Необходимо быть членом группы администраторов на этом компьютере

Обновлено: 05.07.2024

В операционной системе Windows для упрощения работы и разделения пользователей по статусу используется система учётных записей. Ключевой учётной записью можно считать аккаунт администратора, ведь именно он дает максимально широкие возможности для работы с ПК. Давайте узнаем, как активировать эту учётную запись и получить права администратора в Windows 10.

Дать права администратора через «Параметры»

Для использования данного метода придётся перейти в раздел параметров, для этого:

  1. На клавиатуре зажмите Win + I
  2. В появившемся окне нужно запустить раздел учётных записей.
  3. Оттуда переходим во вкладку семья и другие люди.
  4. Далее, нужно выбрать клавишу с надписью изменения типа вашего аккаунта и выбрать из выпадающего списка строчку администратора.
  5. Перезапустите компьютер, и уже следующая сессия начнётся с аккаунтом администратора. Теперь вы знаете, как стать администратором Windows 10. Но это не единственный способ.

Видеоинструкция

Есть и альтернативный способ получения учётной записи администратора. Для этого нам придётся использовать панель управления Windows.

Получить права администратора в Windows 10 можно и посредством отдельной утилиты

Как получить права администратора в Windows 10 посредством CMD

Команда net user

Пользователь может столкнуться с проблемой. Если на экране появляется уведомление о том, что учётная запись с указанным именем не обнаружена, значит при установке системы кто-то задал другое имя. Используйте команду net user, чтобы получить доступ ко всему перечню учётных записей.

Предположим, что учётная запись с правами администратора называется abc. В этом случае применяем уже использованную ранее команду, но теперь меняем имя. Выглядит это следующим образом:
net user abc/active:yes

Название учетной записи

Готово. По умолчанию аккаунт будет без пароля. Дальше вы узнаете, как сделать пользователя администратором в Windows 10 другими методами.

Видеоинструкция

Доступ к учётным записям с соответствующими правами отсутствует

  1. Вставьте загрузочную флешку
  2. Перезагрузите ПК.
  3. Нажмите на командную строку. Или использовать другой способ, сразу со стартового экрана.
  4. Зажмите две клавиши Shift + F10.
  5. Дальше используйте ту же команду с приставкой net user название вашей учетной записи /active:yes

    По умолчанию, консоль в этом режиме будет открыта с уже готовыми правами администратора, осталось только активировать учётную запись способом, описанным выше.

Если вы продвинутый пользователь Windows 10, но не знаете, как получить права администратора, можно воспользоваться и этим методом.

Изменения будут сохранены, закрываем все предыдущие настройки.

  1. Нажмите две клавиши Win + R и введите regedit
  2. Здесь нужно перейти на вкладку Local Machine.
  3. Отсюда переходим по следующему маршруту: Компьютер\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System (можете скопировать отсюда и вставить у себя)
  4. Открывается соответствующее окно. Здесь нужно поменять несколько параметров, сделав всё так, как на картинке.

Готово, подтверждаем свой выбор и перезапускаем ПК. Теперь у вас появился аккаунт администратор Windows 10.

Если у вас еще остались вопросы, то вы можете задать их в комментариях, и я постараюсь помочь вам их решить.


Продолжим про безопасность операционных систем – на этот раз «жертвой» станет MS Windows и принцип предоставления минимальных прав для задач системного администрирования.

Сотрудникам, ответственным за определенные серверы и рабочие станции совсем не обязательно выдавать права «администратор домена». Хоть не по злому умыслу, по ошибке, но это может подпортить всем жизнь, а то и стоить чьих-то выходных. Под катом детально разберем принцип предоставления минимальных прав как одну из технологий предоставления минимальных прав.

В качестве примера из практики могу привести грустную историю со счастливым концом. В организации исторически сложилось, что сервер печати находился на контроллере домена. В один прекрасный момент сотруднику отдела IT понадобилось перепрошить принтер, что он и проделал, запустив китайскую утилиту на сервере. Принтер заработал, но вот утилита в процессе перепрошивки перевела время на несколько лет назад. Active directory не очень любит путешественников во времени, и контроллер домена благополучно отправился в «захоронение» (tombstone).

Инцидент добавил седых волос, но второй контроллер домена спас ситуацию: роли FSMO перевели на него, а путешественника во времени повторно сделали контроллером домена. С тех пор в компании права «администратора домена» нужно заслужить.

Для профилактики подобных ситуаций неплохо будет выдавать желающим ровно столько прав, сколько нужно: если нужно администрировать только рабочие станции, достаточно выдать права только на компьютеры пользователей.

Когда компьютеров немного, включить доменную группу безопасности «helpdesk» в локальную группу «администраторы» можно и руками. А вот на большом объеме приходят на помощь групповые политики. Удобных способов два.

Первый способ: через Группы с ограниченным доступом (Restricted groups), расположенные в групповых политиках по адресу Конфигурация компьютера – Политики – Параметры безопасности.


Расположение политик Restricted groups.

Далее нужно создать группу «Администраторы» и добавить в нее нужную группу. Есть только один нюанс – если сделать именно так, то из локальной группы «Администраторы» исчезнут все, кроме встроенного администратора и самой группы. Даже Domain Admins:


Добавляем группу «Администраторы», в которую добавляем группу helpdesk.


И получаем локальную группу «Администраторы» без Domain admins.

Конечно, эту возможность можно использовать и во благо – зачистить локальные группы от лишних участников. Если же хочется избежать такой зачистки, то можно создать в «Группах ограниченного доступа» доменную группу и ее же назначить входящей в группу «Администраторы»:


При такой настройке локальная группа «Администраторы» не будет зачищена.

Вторым способом является настройка Предпочтения Групповых Политик (Group Policy Preference, далее – GPP). Искать следует в Конфигурации компьютера – Настройка – Локальные пользователи и группы.


Настройка группы безопасности через GPP.

Как и все настройки в GPP, эта проще в понимании и с более дружелюбным интерфейсом. Но если у вас в инфраструктуре присутствуют не обновленные Windows XP или даже Windows 2000, то остается только первый вариант.

Таким же способом можно дать права и на определенные серверы нужным сотрудникам. Например, дать права группе разработчиков на тестовый стенд.

Конечно, сотрудников отдела IT и системные учетные записи (например, под которыми выполняются задачи резервного копирования) проще сразу включить в группу «Enterprise Admins» и не знать горя.

Но из соображений безопасности лучше так не делать. В Windows существует набор встроенных учетных записей с набором типовых прав. Группы немного различаются для компьютера и для домена, а также ряд сервисов привносит свои группы.

Под спойлером предлагаю ознакомится с набором основных групп безопасности.
Группа Описание
Администраторы Полные права на систему.
Пользователи Возможность пользоваться без изменения системных параметров и без записи в системные разделы. Фактически пользователь – полноценный хозяин только в папке своего профиля.
Операторы архива Группа, предназначенная для выполнения резервного копирования и восстановления. Участники группы могут завершать работу системы на серверах и переопределять права доступа в целях резервного копирования.
Опытные пользователи Участники этой группы могут администрировать локальные учетные записи и группы (кроме администраторов), создавать сетевые ресурсы и управлять доступом на них, менять NTFS ACL (кроме смены владельца папки).
Пользователи удаленного рабочего стола Членство дает возможность подключаться к компьютеру по RDP
Операторы печати Операторы могут устанавливать и удалять принтеры, изменять их драйвера и настройки, останавливать и чистить очередь печати.
Операторы настройки сети Могут менять настройки сетевых интерфейсов. Это полезная группа на случай если нужно переназначать получение адреса сетевой картой с автоматического на статическое. Мобильные пользователи скажут спасибо, если добавить их в эту группу.
Операторы учета Пользователи в этой группе могут создавать/удалять/редактировать/перемещать учетные записи в Active Directory. Удобно дать эти права для сервиса, автоматически заводящего учетки сотрудников после приема на работу.

Познакомиться со всеми группами и более полным описанием можно в официальной документации.

Если стандартных групп не хватает, то Windows позволяет настроить права доступа более тонко. Например, выдать отдельной группе пользователей право менять время или возможность принудительно завершать работу сервера по сети. Для этого существует механизм «назначение прав пользователей». Искать можно в локальной политике безопасности – secpol.msc или в групповой политике по адресу Конфигурация компьютера – Конфигурация Windows – Параметры безопасности – Локальные политики – Назначение прав пользователя.


Настройка прав доступа через групповые политики.

Использовать эту настройку я рекомендую в крайних случаях, и ее обязательно надо документировать. Помните о том, что когда-нибудь вас кто-то сменит и будет разбираться, почему работает так, а не иначе.

Вообще лучше всегда все документировать. Представьте ситуацию, что вы уволились из организации и вместо вас пришел человек с улицы. Поставьте себя на место этого человека. Если начал дергаться глаз или зашевелились волосы – посвятите время написанию документации. Пожалуйста!

Существует еще один хороший метод ограничения доступа к объектам – делегирование. Про эту технологию на Хабре уже писали, поэтому я лишь добавлю, что с помощью делегирования удобно выдаются права для ввода нового компьютера в домен.

Все эти технологии довольно давно существуют в системах Windows. С появлением Windows 10\2016 появилась еще одна интересная возможность ограничить учетные записи – речь о ней пойдет далее.

Just Enough Administration (JEA) – технология предоставления доступа к командлетам PowerShell. Работает на операционных системах вплоть до Windows 7 при установке Windows Management Framework 5.1 (правда, в самых старых операционных системах поддержка ограничена). Работа производится через так называемые «виртуальные аккаунты» и специально подготовленные файлы конфигурации. Примером использования JEA является выдача ограниченных прав на управление определенными виртуальными машинами – например, для ваших разработчиков.

Подробнее про JEA можно почитать в официальной документации, поэтому разберем конкретный пример предоставления возможности перезапуска виртуальной машины.

Сначала нам нужно разрешить удаленное подключение к серверу с помощью командлета Enable-PSRemoting, а заодно убедимся, что у нас Windows Management Framework нужной версии при помощи командлета $PSVersionTable.PSVersion.


Проверка версии и разрешение удаленных подключений при помощи PS.

Создадим группу безопасности и специального пользователя:

Теперь создадим нужные для работы конфигурационные файлы и папки. Сначала общие:

А затем создадим конкретный файл конфигурации для нашего оператора виртуальной машины с именем win. Для примера разрешим запуск и остановку виртуальной машины:

Теперь необходимо подготовить файл сессии PowerShell:

Зарегистрируем файл сессии:

Теперь все готово для проверки. Попробуем подключиться к серверу с учетными данными созданного пользователя командлетом:

Проверим список доступных команд командой get-command и попробуем остановить нашу виртуальную машину win, а затем другую машину win2.


Доступ к серверу ограничен управлением одной виртуальной машиной.

Для облегчения создания файлов конфигурации сообществом была создана утилита под названием JEA Toolkit Helper, где графический интерфейс поможет создать файлы с необходимыми параметрами.


Интерфейс JEA Toolkit Helper.

При необходимости есть возможность через групповые политики включить аудит выполнения модулей по адресу Конфигурация компьютера – Административные шаблоны – Windows Powershell – Включить ведение журнала модулей. Тогда в журнале Windows будут отображаться записи о том что, где и когда.


Журнал выполнения PowerShell.

Альтернативой будет включение записи в файл. Также через групповые политики настраивается параметр «Включить транскрипции PowerShell». Путь можно задать как в самой политике (и тогда запись туда будет вестись для всех модулей), так и в файле конфигурации сессии JEA в параметре TranscriptDirectory.


Файловый журнал JEA.

С помощью делегирования, назначения прав и JEA можно добиться отказа от использования учетных записей с администраторскими правами в повседневной работе. В конце-концов, к UAC в Windows ведь тоже привыкли и не отключаем просто потому, что «заткнись, я и так знаю что мне делать со своими файлами!».

Для установки Microsoft 365, Office 2019, Office 2016 или Office 2013 на компьютере необходимо быть его администратором.

Если вы не являетесь администратором, после появления диалогового окна "Контроль учетных записей" во время установки Office обладатель прав администратора на компьютере должен ввести свое имя пользователя и пароль, а затем нажать кнопку Да для продолжения установки.

Снимок экрана: диалоговое окно "Контроль учетных записей"

Как узнать, являетесь ли вы администратором

Проверка наличия прав администратора на компьютере и действия в случае их отсутствия зависят от того, присоединен ли компьютер к домену.

Совет: Домен позволяет администратору сети организации (компании или образовательного учреждения) управлять всеми компьютерами в своем окружении. Чтобы узнать, присоединен ли компьютер к домену, выполните указанные ниже действия.

Откройте Панель управления, а затем в разделе Система и безопасность щелкните ссылку Система. Если компьютер присоединен к домену, внизу раздела Просмотр основных сведений о вашем компьютере можно будет увидеть пункт Домен с именем домена. Если компьютер не присоединен к домену, вы увидите пункт Рабочая группа с именем рабочей группы, к которой принадлежит компьютер.

Выберите свою операционную систему.

Компьютер не присоединен к домену

В окне панели управления откройте раздел Учетные записи пользователей и щелкните ссылку Изменение типа учетной записи.

Выберите вариант Администратор. Если вы не можете выбрать этот вариант, обратитесь к обладателю прав администратора на компьютере и попросите назначить вам привилегии администратора или ввести свое имя администратора и пароль при запросе во время установки Office.

Компьютер присоединен к домену

В окне панели управления откройте раздел Учетные записи пользователей и щелкните ссылку Изменение типа учетной записи.

В окне "Учетные записи пользователей" нажмите кнопку Свойства и откройте вкладку Членство в группах.

Выберите вариант Администратор. Если вы не можете выбрать этот вариант, обратитесь к обладателю прав администратора на компьютере и попросите назначить вам привилегии администратора или ввести свое имя администратора и пароль при запросе во время установки Office.

Компьютер не присоединен к домену

В окне панели управления выберите пункты Учетные записи пользователей и семейная безопасность >Учетные записи пользователей > Изменить тип учетной записи.

Выберите вариант Администратор. Если вы не можете выбрать этот вариант, обратитесь к обладателю прав администратора на компьютере и попросите назначить вам привилегии администратора или ввести свое имя администратора и пароль при запросе во время установки Office.

Компьютер присоединен к домену

В окне панели управления выберите пункты Учетные записи пользователей и семейная безопасность >Учетные записи пользователей > Изменить тип учетной записи.

В окне "Учетные записи пользователей" нажмите кнопку Свойства и откройте вкладку Членство в группах.

Выберите вариант Администратор. Если вы не можете выбрать этот вариант, обратитесь к обладателю прав администратора на компьютере и попросите назначить вам привилегии администратора или ввести свое имя администратора и пароль при запросе во время установки Office.

Компьютер не присоединен к домену

В окне панели управления выберите пункты Учетные записи пользователей и семейная безопасность > Изменить тип учетной записи.

Выберите вариант Администратор. Если вы не можете выбрать этот вариант, обратитесь к обладателю прав администратора на компьютере и попросите назначить вам привилегии администратора или ввести свое имя администратора и пароль при запросе во время установки Office.

Компьютер присоединен к домену

В окне панели управления выберите пункты Учетные записи пользователей и семейная безопасность > Управление учетными записями.

В окне "Учетные записи пользователей" нажмите кнопку Свойства и откройте вкладку Членство в группах.

Выберите вариант Администратор. Если вы не можете выбрать этот вариант, обратитесь к обладателю прав администратора на компьютере и попросите назначить вам привилегии администратора или ввести свое имя администратора и пароль при запросе во время установки Office.

Как и операционные системы семейства Linux, операционные системы Windows также поддерживают объединение пользователей в группы. Это позволяет удобно управлять пользовательскими правами. На каждом компьютере с Windows существуют локальные группы, присутствие или отсутствие пользователей в которых определяет права, которыми наделены пользователи.

По умолчанию в Windows уже есть перечень групп, в которые могут входить как учётные записи пользователей, так и другие группы. Хотя в заголовке этой статьи говорится о локальных пользователях и группах, в локальные группы могут входить и доменные учётные записи и группы. Различные программы могут добавлять свои группы. Создать новую группу может и пользователь, наделённый правами локального администратора. Рассмотрим основные группы в Windows.

Посмотреть перечень существующий в системе групп можно через консоль Управление компьютером. Она находится в Панели управления, раздел Администрирование.

Группы пользователей в Windows - локальные пользователи и группы

Просмотреть содержимое групп могут и пользователи, а вот для работы с ними нужно быть администратором. Откройте интересующую вас группу. Вы увидите её описание, содержимое (группы могут включать в себя не только пользователей, но и другие группы) и кнопки Добавить и Удалить. С их помощью мы и можем управлять членством в группе.

Группы пользователей в Windows - локальные пользователи и группы

Допустим, что мы хотим добавить в группу нового пользователя (или группу пользователей). Нажимаем кнопку Добавить и видим окно добавления пользователя или группы.

Группы пользователей в Windows - локальные пользователи и группы

Если вы знаете имя пользователя/группы, просто введите его в большое поле и нажмите Проверить имена. Обратите внимание также на кнопки Типы объектов и Размещение. Нажав на первую, можно выбрать объекты, которым мы ищем. Нажав на вторую, указать место поиска объектов (локальный компьютер или домен). Внизу ещё есть кнопка Дополнительно, она открывает окно с более удобным интерфейсом поиска.

Группы пользователей в Windows - локальные пользователи и группы

Даже если вы не знаете имя пользователя/группы, вы можете указать место поиска, а потом просто нажать кнопку Поиск, чтобы посмотреть список имеющихся пользователей и групп.

Удалить пользователя/группу из группы ещё проще. Просто откройте свойства интересующей вас группы, выделите пользователя/группу и нажмите кнопку Удалить.

Помните: изменять членство в группах нужно только тогда, когда вы понимаете, что делаете. В противном случае это может сказаться на работоспособности системы или отдельных программ в ней. Кроме того, раздавая права всем подряд, вы можете спровоцировать инциденты, относящиеся к области информационной безопасности.

Группы пользователей в Windows - локальные пользователи и группы

Как видим, группу ещё можно переименовать и удалить. Естественно, можно создать и новую группу. Для этого, не выделяя никакую из существующих групп, либо воспользуйтесь меню ДействиеСоздать группу, либо щёлкните правой кнопкой мыши по пустой области, чтобы вызвать контекстное меню с этим пунктом.

Группы пользователей в Windows - локальные пользователи и группы

Создание группы в Windows.

Введите название группы, описание, чтобы другим пользователям было удобнее понимать для чего эта группа (или чтобы самому потом не забыть), наполните группу пользователями/группами и нажмите кнопку Создать.

Группы пользователей в Windows - локальные пользователи и группы

Как видите, наша группа появилась в перечне групп.

Группы пользователей в Windows - локальные пользователи и группы

Группы позволяют гибко настраивать права на файлы и каталоги. В конечном счёте, таким образом мы можем определять, кому разрешено запускать исполняемые файлы (а значит и программы), кто может добавлять, удалять, читать файлы в папках. Это может быть не так важно на домашнем компьютере, где небольшое число пользователей. А вот в корпоративном сегменте важно.

Если в организации несколько структурных подразделений, которым требуются разные права, выдавать права каждому пользователю утомительно. Проще объединять пользователей в группы и выдавать права группе.

Группы пользователей в Windows - локальные пользователи и группы

Добавим разрешения на каталог primer для нашей только что созданной группы. Можно нажать кнопку Изменить, а можно Дополнительно. Второй способ более гибкий, поэтому лучше использовать его.

Группы пользователей в Windows - локальные пользователи и группы

Группы пользователей в Windows - локальные пользователи и группы

Сперва нужно выбрать субъект, на который будут распространяться новые права.

Группы пользователей в Windows - локальные пользователи и группы

Впишите название группы и нажмите кнопку Проверить имена.

Группы пользователей в Windows - локальные пользователи и группы

Теперь можно выбрать, хотим мы установить разрешающее правило или запрещающее, будет ли оно применяться к подпапкам и файлам, а также суть даваемых разрешений или запретов.

Группы пользователей в Windows - локальные пользователи и группы

Наша группа появилась в перечне других групп, которым даны разрешения на этот каталог. Не забудьте нажать Применить для сохранения настроек.

Группы пользователей в Windows - локальные пользователи и группы

Итак, мы познакомились с локальными группами в Windows. Во второй статье о группах в Windows мы поговорим про группы в Active Directory.

Читайте также: