Когда вы создаете учетную запись в Windows через графический интерфейс, она автоматически добавляется в локальный Users
группа. Есть возможность удалить учетную запись из этой группы. Например, при использовании учетной записи для пула приложений IIS вы можете удалить ее из Users
и добавить его в IIS_IUSRS
. Или ты можешь уйти Users
на месте в этом сценарии. Я видел, как системные администраторы делали это обоими способами. Каковы последствия каждого способа? Как ты решишь?
Когда я удаляю пользователя из Users
group, я все еще могу выполнять следующие команды:
runas /user:name cmd.exe
whoami /groups
Тем не менее, BUILTIN\Users
по-видимому, неожиданно все еще отображается для этого пользователя. Где это объяснено?
Users
дается доступ на чтение практически ко всем файлам на машине, кроме домашних каталогов других пользователей, а также к большей части реестра. Вывод пользователя из Users
очевидно, помешает им читать из любого места, где есть Users
ACE.
Учетную запись или группу может потребоваться добавить в группу «Пользователи», если известный участник безопасности «Прошедшие проверку» удаляется из группы «Пользователи». Членство в группе «Пользователи, прошедшие проверку подлинности» может также объяснить, почему членство в группе «Пользователи» появляется при запуске. whoami /groups
.
Учетная запись пула приложений обычно не требует членства в группе «Пользователи». Если вы обнаружите, что это так, лучшим подходом может быть ACL необходимых ресурсов с участником безопасности IIS_Users.
Встроенный участник безопасности IIS_Users (ранее IIS_WPG до Windows 2008) - это просто метод предоставления разрешений ресурсам для учетных записей пула приложений IIS. Эти ресурсы не обязательно могут иметь доступ, предоставленный встроенной группе пользователей, а учетные записи, которые являются членами IIS_Users, не обязательно могут быть членами встроенной группы пользователей.
Для получения дополнительной информации о назначении и предыстории IIS_Users:
Общие сведения о встроенных учетных записях пользователей и групп в IIS 7
http://www.iis.net/learn/get-started/planning-for-security/understanding-built-in-user-and-group-accounts-in-iis
Введение
В более ранних версиях IIS во время установки создается локальная учетная запись с именем IUSR_MachineName. IIS использовал учетную запись IUSR_MachineName по умолчанию всякий раз, когда была включена анонимная проверка подлинности. Это использовалось службами FTP и HTTP.
Также была группа под названием IIS_WPG, которая использовалась в качестве контейнера для всех удостоверений пула приложений. Во время установки IIS всем соответствующим ресурсам в системе были предоставлены правильные права пользователя для группы IIS_WPG, так что администратору нужно было только добавить свою личность в эту группу при создании новой учетной записи пула приложений.
Эта модель работала хорошо, но имела свои недостатки: учетная запись IUSR_MachineName и группа IIS_WPG были локальными по отношению к системе, в которой они были созданы. Каждой учетной записи и группе в Windows дается уникальный номер, называемый идентификатором безопасности (SID), который отличает ее от других учетных записей. При создании ACL используется только SID. Как часть дизайна в более ранних версиях IIS, IUSR_MachineName был включен в файл metabase.xml, так что если вы попытаетесь скопировать metabase.xml с одного компьютера на другой, это не сработает. Учетная запись на другом компьютере будет иметь другое имя.
Кроме того, вы не могли «xcopy / o» ACL с одного компьютера на другой, так как SID были разными от компьютера к компьютеру. Одним из обходных путей было использование учетных записей домена, но для этого потребовалось добавить в инфраструктуру активный каталог. Группа IIS_WPG имела аналогичные проблемы с правами пользователей. Если вы установите ACL в файловой системе одного компьютера для IIS_WPG и попытаетесь «xcopy / o» их на другой компьютер, это не удастся. Этот опыт был улучшен в IIS 7 и более поздних версиях за счет использования встроенной учетной записи и группы.
Операционная система гарантирует, что встроенная учетная запись и группа всегда имеют уникальный SID. IIS 7 и более поздние версии пошли дальше и гарантируют, что фактические имена, используемые новой учетной записью и группой, никогда не будут локализованы. Например, независимо от языка Windows, который вы устанавливаете, имя учетной записи IIS всегда будет IUSR, а имя группы будет IIS_IUSRS.
Таким образом, IIS 7 и выше предлагают следующее:
Учетной записи IUSR больше не нужен пароль, потому что это встроенная учетная запись. Логически вы можете думать об этом как о том же, что и учетные записи NETWORKSERVICE или LOCALSERVICE. И новая учетная запись IUSR, и группа IIS_IUSRS более подробно рассматриваются в разделах ниже.
Понимание новой учетной записи IUSR
Учетная запись IUSR заменяет учетную запись IUSR_MachineName в IIS 7 и выше. Учетная запись IUSR_MachineName по-прежнему будет создаваться и использоваться, если вы устанавливаете FTP 6-совместимый сервер, входящий в состав Windows Server 2008. Если вы не установите FTP-сервер, входящий в состав Windows Server 2008, эта учетная запись не будет создана.
Эта встроенная учетная запись не требует пароля и будет идентификатором по умолчанию, который используется при включенной анонимной проверке подлинности. Если вы посмотрите файл applicationHost.config, вы увидите следующее определение:
<anonymousAuthentication enabled="true" userName="IUSR" defaultLogonDomain="" />
Это указывает IIS использовать новую встроенную учетную запись для всех запросов анонимной аутентификации. Самые большие преимущества заключаются в том, что вы можете:
Примечание. Учетная запись IUSR похожа на LOCALSERVICE тем, как она действует анонимно в сети. Учетные записи NETWORKSERVICE и LOCALSYSTEM могут выступать в качестве удостоверения машины, но учетная запись IUSR не может, потому что для этого потребуется повышение прав пользователя. Если вам требуется, чтобы анонимная учетная запись имела права в сети, вы должны создать новую учетную запись пользователя и вручную установить имя пользователя и пароль, как вы делали это раньше для анонимной аутентификации.
Чтобы предоставить права анонимной учетной записи в сети с помощью диспетчера IIS:
Понимание новой группы IIS_IUSRS
Группа IIS_IUSRS заменяет группу IIS_WPG. Эта встроенная группа имеет доступ ко всем необходимым файловым и системным ресурсам, так что учетная запись при добавлении в эту группу может беспрепятственно действовать как удостоверение пула приложений.
Как и встроенная учетная запись, эта встроенная группа решает несколько препятствий для развертывания xcopy. Если вы установите разрешения для своих файлов для группы IIS_WPG (которая была доступна в системах IIS 6.0) и попытаетесь скопировать эти файлы на другой компьютер с Windows, SID группы будет отличаться на разных компьютерах, и конфигурации вашего сайта будут нарушены.
Поскольку SID группы в IIS 7 и более поздних версиях одинаков во всех системах, работающих под управлением Windows Server 2008, вы можете использовать «xcopy / o» для сохранения информации о ACL и владельце при перемещении файлов с компьютера на компьютер. Это упрощает развертывание xcopy.
IIS 7 и более поздние версии также упрощают процесс настройки удостоверения пула приложений и внесения всех необходимых изменений. Когда IIS запускает рабочий процесс, ему необходимо создать токен, который этот процесс будет использовать. Когда этот токен создается, IIS автоматически добавляет членство IIS_IUSRS к токену рабочих процессов во время выполнения. Учетные записи, которые работают как «удостоверения пула приложений», больше не должны быть явной частью группы IIS_IUSRS. Это изменение поможет вам настроить ваши системы с меньшим количеством препятствий и сделает ваше общее впечатление более благоприятным.
Если вы хотите отключить эту функцию и вручную добавить учетные записи в группу IIS_IUSRS, отключите эту новую функцию, установив для параметра manualGroupMembership значение «true». В следующем примере показано, как это можно сделать с пулом приложений по умолчанию:
<applicationPools>
<add name="DefaultAppPool">
<processModel manualGroupMembership="true" />
</add>
</applicationPools>