[LIVRO]: Tudo Sobre GPOs no Windows Server 2008, 2012 e 2016 - 654 páginas + 40 Brindes - CLIQUE AQUI

Páginas: 654 | Autores: Júlio Battisti e Diego Lima | 50% de Desconto e 40 Excelentes Bônus!

Você está em: PrincipalArtigosWindows 2003 Server › Capítulo 09 : 05
Quer receber novidades e e-books gratuitos?
›››

Conheça o Júlio Battisti

Julio Battisti - Autor de mais de 25 livros de informática Júlio Battisti tem mais de 40 livros publicados, dezenas de e-books e é certificado Microsoft.

Loja Virtual do Site

Windows Server 2008 - Inscreva-se já!

Curta Nossa Fanpage

LIVROS MAIS VENDIDOS:

« Lição anterior Δ Página principal ¤ Capítulos Próxima lição »
WINDOWS 2003 SERVER - CURSO COMPLETO
Autor: Júlio Battisti


Promoção: Livro Windows Server 2012 R2 e Active Directory - Curso Completo, 2100 Páginas. Tudo para você se tornar um administrador de redes altamente qualificado para o mercado de trabalho e levar a sua carreira para o próximo nível!

Promoção: Livro Windows Server 2012 R2 e Active Directory

Curso Completo, 2100 páginas. Tudo para você se tornar um administrador de redes altamente qualificado para o mercado de trabalho e levar a sua carreira para o próximo nível!


Lição 090 - Capítulo 09 - Fundamentos em: Contas Built-in

Pré-Requisitos: Conhecimento dos conceitos de domínio e contas de usuários do domínio.

Metodologia: Descrever as contas criadas automaticamente – Built-in accounts.

Ao criar um domínio, algumas contas são criadas automaticamente. Estas contas são conhecidas como Built-in accounts. A seguir descrevo as contas criadas automaticamente no Active Directory:

  • Administrator (Administrador): Esta conta pertence a diversos grupos do domínio. O resultado prático é que a conta Administrator tem poderes totais em todos os computadores do domínio, ou seja, é a conta com o mais alto nível de permissões no domínio. Esta conta pertence, automaticamente, aos seguintes grupos: Administrators (Administradores), Domain Admins (Admins. do Domínio), Domain Users (Usuários do Domínio), Enterprise Admins (Administradores de empresa – este é um exemplo de uma das tantas traduções “indecifráveis” que você encontra na versão em Português do Windows Server 2003), Group Police Creator Owners (Proprietários criadores de diretivas de grupo – mais um “bela” tradução) e Schema Admins (Administradores de esquemas – outra maravilha na tradução, como pode existir “esquemas” se o esquema é único em toda a árvore de domínios?). Na Figura 9.23 é exibida a lista de grupos ao qual pertence a conta Administrator, por padrão. Esta lista é obtida a partir da guia Member of (Membro de), da janela de propriedades da conta Administrator.


Figura 9.23 Grupos aos quais pertence a conta Administrator.

Como a conta Administrator é a conta com o maior níveis de permissões do domínio, algumas recomendações adicionais de segurança são necessárias:

- Defina uma senha “forte” para esta conta. Senha forte significa uma senha com 10 ou mais caracteres e que de preferência utiliza caracteres dos quatro grupos: maiúsculas, minúsculas, dígitos e caracteres especiais.

- É recomendado que você renomeie a conta Administrator. Com isso, se alguém quiser fazer o logon como administrador, além da senha desta conta terá também que tentar descobrir o novo nome. Ao renomear a conta administrador, você dificulta a vida de um hacker, ao fazer com que ele tenha que descobrir o nome e também a senha da conta com permissões de administrador.

- É recomendado que o administrador do domínio tenha também uma conta de usuário comum, com permissões limitadas. Somente quando for necessário realizar tarefas administrativas é que este usuário deve fazer o logon como administrador. Isso reduz a possibilidades de erros de operação, os quais podem ser desastrosos se cometidos quando o usuário está logado como administrador do domínio.

Guest (Convidado): Esta conta é criada automaticamente e por padrão está bloqueada, ou seja, não está habilitada para ser usada para logon no domínio. Esta conta normalmente é utilizada por pessoas de fora da empresa, que estão na empresa prestando um serviço específico ou participando de uma reunião e precisam, por algum motivo, fazer o logon na rede. A conta Convidado pode ter senha em branco e por padrão tem acesso bastante limitado aos recursos da rede, por questões de segurança. Esta conta pertence ao grupo Domain Guests (Convidados do Domínio), ao grupo Local do Domínio Guests (Convidados) e ao grupo global Domain Users (Usuários do domínio). A conta Guest (Convidado) somente deve ser utilizadas em ocasiões específicas, onde um usuário não cadastrado precisa fazer o logon no domínio. A conta Guest (Convidado) pode receber permissões de acesso a recursos do domínio, como outra conta qualquer.

IMPORTANTÍSSIMO: Por que nomes iguais não significam contas iguais?

Esta é uma questão fundamental e um erro comum que Administradores com pouca experiência podem cometer. Me explico melhor. Quando você cria uma conta de usuário (quer seja uma conta local quer seja uma conta no domínio), você atribui um nome de logon para a conta, por exemplo: jsilva. Além do nome, o Windows Server 2003 cria um SID – Security Identifier (Identificador de segurança) para cada objeto do Active Directory. Para o Windows Server 2003 o que vale, na prática, é o SID do objeto. Agora imagine que você criou o usuário jsilva, incluiu ele em diversos grupos e atribuiu permissões de acesso para este usuário. Internamente, o que o Windows Server 2003 usa para identificar o usuário jsilva é o SID associado a conta jsilva. O erro que muitos administradores cometem é o seguinte:

Vamos supor que, por engano, a conta jsilva foi excluída. Você pode raciocinar assim: não tem problema, é só criar a conta jsilva novamente, definir a mesma senha e incluí-la nos mesmos grupos de antes que automaticamente a conta jsilva terá todas as permissões de acesso que tinha antes. Certo? Nada disso,absolutamente errado. Ao excluir a conta e cria-la novamente, um novo SID será gerado para a conta jsilva. Embora o nome de logon seja o mesmo, para o Windows Server 2003 é como se fossem contas completamente diferentes. Porém, nos recursos da rede, está a permissão de acesso para o SID antigo. Por isso que a nova conta, mesmo com o mesmo nome, não consegue acessar os recursos que a antiga acessava, pois são SIDs diferentes. Na prática o que tem que ser feito é excluir a conta jsilva das listas de permissão de todos os recursos e incluí-la novamente, para que seja utilizado o novo SID. Veja que é um trabalho e tanto, mas existem motivos relacionados à segurança, para que seja utilizado um SID associado com cada objeto do Active Directory, conforme descreverei na parte de segurança, mais adiante.

Então não esqueça: Ao excluir uma conta e cria-la novamente, com o mesmo nome e a mesma senha, para o Windows Server 2003 não é a mesma conta, porque um novo SID foi gerado quando a conta é criada novamente.


Promoção: Livro Windows Server 2012 R2 e Active Directory - Curso Completo, 2100 Páginas. Tudo para você se tornar um administrador de redes altamente qualificado para o mercado de trabalho e levar a sua carreira para o próximo nível!

Promoção: Livro Windows Server 2012 R2 e Active Directory

Curso Completo, 2100 páginas. Tudo para você se tornar um administrador de redes altamente qualificado para o mercado de trabalho e levar a sua carreira para o próximo nível!


« Lição anterior Δ Página principal ¤ Capítulos Próxima lição »

Best Sellers do Júlio Battisti

Todos os livros com dezenas de horas de vídeo aulas de bônus, preço especial (alguns com 50% de desconto). Aproveite! São poucas unidades de cada livro e por tempo limitado.

Dúvidas?

Utilize a área de comentários a seguir.

Me ajude a divulgar este conteúdo gratuito!

Use a área de comentários a seguir, diga o que achou desta lição, o que está achando do curso.
Compartilhe no Facebook, no Google+, Twitter e Pinterest.

Indique para seus amigos. Quanto mais comentários forem feitos, mais lições serão publicadas.

Quer receber novidades e e-books gratuitos?
›››

Cursos Online

  • Banco de Dados
  • Carreira
  • Criação/Web
  • Excel/Projetos
  • Formação
  • + Todas as categorias
  • Contato: Telefone: (51) 3717-3796 | E-mail: webmaster@juliobattisti.com.br | Whatsapp: (51) 99627-3434

    Júlio Battisti Livros e Cursos Ltda | CNPJ: 08.916.484/0001-25 | Rua Vereador Ivo Cláudio Weigel, 537 - Universitário, Santa Cruz do Sul/RS, CEP: 96816-208

    Todos os direitos reservados, Júlio Battisti 2001-2018 ®

    [LIVRO]: MACROS E PROGRAMAÇÃO VBA NO EXCEL 2010 - PASSO-A-PASSO

    APRENDA COM JULIO BATTISTI - 1124 PÁGINAS: CLIQUE AQUI