File name: | wsecedit.dll.mui |
Size: | 437248 byte |
MD5: | 14b52440d8e99a31f50b5502bdda4b58 |
SHA1: | 8a0ffd64cfc6b38677ced7ca1645cc68f4709ba0 |
SHA256: | 16264a3b907563aa9b50ec81a448e4ba1c62d8b32c2136b205f457ae75a3cec8 |
Operating systems: | Windows 10 |
Extension: | MUI |
If an error occurred or the following message in Swedish language and you cannot find a solution, than check answer in English. Table below helps to know how correctly this phrase sounds in English.
id | Swedish | English |
---|---|---|
1 | Klassen WSecEdit Tillägg | WSecEdit Extension Class |
2 | Namn | Name |
3 | Beskrivning | Description |
4 | Princip | Policy |
5 | Databasinställning | Database Setting |
6 | Datorinställning | Computer Setting |
7 | Säkerhetsmall | Security Template |
8 | Mallar | Templates |
9 | Senaste konfiguration/analys | Last Configuration/Analysis |
10 | Säkerhetsmallar för att konfigurera eller analysera en dator. | Security templates defined to configure or analyze a computer. |
12 | Säkerhetsprincip | Security Policy |
13 | Tilldelning av användarrättigheter | User Rights Assignment |
14 | Begränsade grupper | Restricted Groups |
15 | Systemtjänster | System Services |
16 | Registret | Registry |
17 | Filsystem | File System |
21 | Systemtjänstinställningar | System service settings |
22 | Säkerhetsinställningar för registret | Registry security settings |
23 | Säkerhetsinställningar för filsystem | File system security settings |
24 | Säkerhetsmallar | Security Templates |
25 | (inte sparad) | (not saved) |
26 | Säkerhetsinställningar | Security Settings |
27 | Klassen WSecEdit Säkerhetskonfiguration | WSecEdit Security Configuration Class |
28 | Klassen WSecEdit Säkerhetshantering | WSecEdit Security Manager Class |
29 | Vill du ta bort %s? | Are you sure you want to delete %s? |
30 | Vill du ta bort alla markerade objekt? | Do you want to delete all selected items? |
31 | Analysera &datorn nu... Jämför de aktuella datorinställningarna mot säkerhetsinställningarna i databasen |
&Analyze Computer Now... Compares the current computer settings against the security settings in the database |
34 | &Exportera mall... Exporterar datorns grundläggande mall |
&Export Template... Exports the base template for the current computer |
35 | L&ägg till filer... Lägger till nya filer till den här mallen |
Add Fi&les... Adds new files to this template |
36 | &Ny mallsökväg... Lägger till en mallplats till de sökvägar där mallar söks (INF-filer) |
&New Template Search Path... Adds a template location to the Security Templates' search path (.inf - INF format) |
37 | &Ny mall... Skapar en ny mall |
&New Template... Creates a new template |
38 | &Ta bort sökväg Tar bort den markerade platsen från de platser som söks igenom |
&Remove Path Removes the selected location from the search path |
39 | &Uppdatera Uppdaterar den här platsen så att mallar som nyss lagts till visas |
Re&fresh Updates this location to display recently added templates |
40 | &Konfigurera datorn nu... Konfigurerar datorn utifrån den markerade mallen |
Con&figure Computer Now... Configures the computer according to the selected template |
42 | Det går inte att importera mallen från %s | Windows cannot import the template from %s |
43 | Spara so&m... Sparar mallen under ett nytt namn |
Save &As... Saves the template with a new name |
44 | K&opiera Kopierar den markerade mallen till Urklipp |
&Copy Copies the selected template information to the Clipboard |
45 | K&listra in Klistrar in urklippsinformation i mallen |
&Paste Pastes Clipboard information into the template |
46 | Källgrupprincipobjekt | Source GPO |
47 | &Uppdatera Uppdaterar data |
&Refresh Refreshes data |
48 | Säkerhet krävs för att detta objekt ska kunna läggas till | Security is required to add this object |
49 | Det går inte att importera säkerhetsmallen | Windows cannot import the security template |
50 | Lösenordsprincip | Password Policy |
51 | Högsta ålder för lösenord dagar |
Maximum password age days |
52 | Lägsta ålder för lösenord dagar |
Minimum password age days |
53 | Minsta längd för lösenord tecken |
Minimum password length characters |
54 | Nyligen använda lösenord får inte användas tidigare använda lösenord lagras |
Enforce password history passwords remembered |
55 | Lösenord måste uppfylla krav på komplexitet | Password must meet complexity requirements |
56 | Användare måste logga in för att ändra lösenord | User must log on to change the password |
57 | Princip för kontoutelåsning | Account Lockout Policy |
58 | Tröskelvärde för kontoutelåsning ogiltiga inloggningsförsök |
Account lockout threshold invalid logon attempts |
59 | Återställ räknaren för kontoutelåsning efter minuter |
Reset account lockout counter after minutes |
60 | Kontoutelåsningens varaktighet minuter |
Account lockout duration minutes |
61 | Vill du ta bort mallen? | Do you want to delete this template? |
62 | Databasen har inte lästs in. | The database is not loaded. |
63 | Nätverkssäkerhet: Framtvinga utloggning när inloggningstid upphör | Network security: Force logoff when logon hours expire |
65 | Konton: Byt namn på administratörskontot | Accounts: Rename administrator account |
67 | Konton: Byt namn på gästkontot | Accounts: Rename guest account |
68 | Läs in på nytt Läser in lokala och faktiska principtabeller från principdatabasen |
Reload Reloads the local and effective policy tables from the policy database |
69 | Gruppnamn | Group Name |
70 | Händelselogg | Event Log |
71 | Största loggstorlek för systemloggen kB |
Maximum system log size kilobytes |
72 | Loggperiod för systemloggen | Retention method for system log |
73 | Behåll systemloggen i dagar |
Retain system log days |
74 | Största loggstorlek för säkerhetsloggen kB |
Maximum security log size kilobytes |
75 | Loggperiod för säkerhetsloggen | Retention method for security log |
76 | Behåll säkerhetsloggen i dagar |
Retain security log days |
77 | Största storlek för programloggen kB |
Maximum application log size kilobytes |
78 | Loggperiod för programloggen | Retention method for application log |
79 | Behåll programloggen i dagar |
Retain application log days |
80 | Stäng av datorn när säkerhetsgranskningsloggen blivit full | Shut down the computer when the security audit log is full |
81 | Granskningsprincip | Audit Policy |
82 | Granskningsläge | Event Auditing Mode |
83 | Granska systemhändelser | Audit system events |
84 | Granska inloggningshändelser | Audit logon events |
85 | Granska objektåtkomst | Audit object access |
86 | Granska privilegierad användning | Audit privilege use |
87 | Granska principförändringar | Audit policy change |
88 | Granska kontohantering | Audit account management |
89 | Granska processpårning | Audit process tracking |
90 | Säkerhetsalternativ | Security Options |
92 | Inte definierad | Not Defined |
95 | Det går inte att lägga till medlemmar | Cannot add members |
96 | Det går inte att visa säkerhet | Cannot display security |
97 | Det går inte att lägga till användare | Cannot add users |
98 | Det går inte att lägga till katalogobjekt | Cannot add directory object |
99 | Det går inte att lägga till en mapp | Cannot add a folder |
100 | -- Medlemmar | -- Members |
102 | Det här filnamnet innehåller vissa tecken som inte känns igen i det aktuella systemspråket. Ändra filens namn. | This file name contains some characters that can not be recognized by current system language. Please rename it. |
103 | Behörighet | Permission |
104 | Granskning | Audit |
106 | Det går inte att lägga till en fil. | Windows cannot add a file. |
107 | Mallnamnet är ogiltigt. | The template name is not valid. |
108 | Ett fel uppstod när den lagrade mallen exporterades. | An error occurred while exporting the stored template. |
109 | Det går inte att lägga till en registernyckel | Windows cannot add a registry key |
110 | Fullständig behörighet | Full Control |
111 | Ändra | Modify |
112 | Läsa och köra | Read and Execute |
113 | Visa mappinnehåll | List Folder Contents |
114 | Läsa | Read |
115 | Skriva | Write |
116 | Bläddra mapp/köra fil | Traverse Folder/Execute File |
117 | Ta bort | Delete |
120 | Ingen | None |
124 | Läsa värde | Query Value |
125 | Ange värde | Set Value |
126 | Skapa undernyckel | Create Subkey |
127 | Räkna upp undernycklar | Enumerate Subkeys |
128 | Meddela | Notify |
129 | Skapa länk | Create Link |
130 | Köra | Execute |
131 | Det går inte att skapa en tråd | Cannot create a thread |
132 | Följande konton kunde inte bekräftas: %1 |
The following accounts could not be validated: %1 |
141 | Loggfilsnamn | Log File Name |
143 | Utför säkerhetsanalys | Perform Security Analysis |
144 | Inställningar för säkerhetsprincip | Security policy settings |
146 | Säkerhetskonfiguration och -analys v1.0 |
Security Configuration and Analysis v1.0 |
147 | Säkerhetskonfiguration och -analys är ett administrationsverktyg som kan skydda en dator och analysera säkerhetsinställningar. Du kan skapa eller redigera säkerhetsmallar, tillämpa säkerhetsmallar, utföra analyser utifrån en mall och se analysresultat. | Security Configuration and Analysis is an administrative tool used to secure a computer and analyze security aspects. You can create or edit a security template, apply the security template, perform analyses based on a template, and display analysis results. |
148 | Senaste analysen utfördes den |
Last analysis was performed on |
149 | Beskrivning för grundläggande säkerhetskonfiguration: |
Base security configuration description: |
150 | Datorn konfigurerades enligt följande mall. Ingen analys har utförts. |
The computer was configured by the following template. Analysis was not performed. |
151 | Databasen har inte konfigurerats eller analyserats med Säkerhetskonfiguration och -analys. | The database has not been configured or analyzed using Security Configuration and Analysis. |
152 | Om Säkerhetskonfiguration och -analys | About Security Configuration and Analysis |
153 | Om senaste analys | About Last Analysis |
154 | Lägg till en mallplats till Säkerhetsmallar | Add a Template Location to Security Templates |
165 | Objektnamn | Object Name |
166 | Inkonsekventa värden | Inconsistent Values |
168 | Öppna mall | Open Template |
169 | Säkerhetsmall (.inf)|*.inf|| | Security Template (.inf)|*.inf|| |
170 | inf | inf |
171 | Fel när loggfil skulle öppnas | Open Error Log File |
172 | log | log |
173 | Loggfiler (.log)|*.log|| | Log files (.log)|*.log|| |
193 | Software\Microsoft\Windows NT\CurrentVersion\SecEdit\Template Locations | Software\Microsoft\Windows NT\CurrentVersion\SecEdit\Template Locations |
194 | Det går inte att öppna mallfilen. | Windows cannot open template file. |
195 | Det går inte att läsa mallinformationen. | Windows cannot read template information. |
196 | Det finns ingen analysinformation som kan visas i den angivna databasen. Använd menyalternativet Analysera för att börja använda detta verktyg. | There is no analysis information in the selected database to display. Use the Analyze menu option to start using this tool. |
197 | 0 | 0 |
198 | När det behövs | As needed |
199 | Efter dagar | By days |
200 | Manuellt | Manually |
201 | Aktiverad | Enabled |
202 | Inaktiverad | Disabled |
203 | På | On |
204 | Av | Off |
210 | Medlemmar | Members |
211 | Medlem i | Member Of |
214 | CLASSES_ROOT | CLASSES_ROOT |
215 | MACHINE | MACHINE |
216 | USERS | USERS |
217 | Lyckades | Succeeded |
229 | Okänt fel | Unknown error |
232 | \Security\Templates | \Security\Templates |
233 | Åtkomst till den här datorn från nätverket | Access this computer from the network |
234 | Tillåt lokal inloggning | Allow log on locally |
235 | Det gick inte att spara | Failed to save |
236 | Sp&ara Spara mallen |
&Save Save the template |
237 | Software\Microsoft\Windows NT\CurrentVersion\SecEdit | Software\Microsoft\Windows NT\CurrentVersion\SecEdit |
238 | Lägg till mapp | Add Folder |
239 | Lägg till &mapp... Lägger till en ny mapp till den här mallen |
Add &Folder... Adds a new folder to this template |
240 | Lägg till &nyckel... Lägger till en ny nyckel till den här mallen |
Add &Key... Adds a new key to this template |
241 | Lägg till gr&upp... Lägger till en ny grupp till den här mallen |
Add &Group... Adds a new group to this template |
248 | Tjänstnamn | Service Name |
249 | Startmetod | Startup |
250 | Analyserad | Analyzed |
251 | Konfigurerad | Configured |
252 | Automatisk | Automatic |
253 | Manuell | Manual |
254 | OK | OK |
255 | Undersök | Investigate |
256 | Databassäkerhet för | Database Security for |
257 | Senast analyserad säkerhet för | Last Analyzed Security for |
258 | Säkerhet för | Security for |
262 | Gruppmedlemskap | Group Membership |
263 | Medlemmar i denna grupp | Members of this group |
266 | Kontoprinciper | Account Policies |
267 | Principer för lösenord och kontoutelåsning | Password and account lockout policies |
268 | Lokala principer | Local Policies |
269 | Principer för granskning, användarrättigheter och säkerhetsalternativ | Auditing, user rights and security options policies |
271 | Händelseloggsinställningar och Loggboken | Event Log settings and Event Viewer |
272 | Granska katalogtjänståtkomst | Audit directory service access |
273 | Granska kontoinloggningar | Audit account logon events |
275 | Neka lokala gäster tillgång till systemloggen | Prevent local guests group from accessing system log |
276 | Neka lokala gäster tillgång till säkerhetsloggen | Prevent local guests group from accessing security log |
277 | Neka lokala gäster tillgång till programloggen | Prevent local guests group from accessing application log |
278 | Alltid | Always |
281 | Ignorera | Ignore |
284 | Ersätt | Replace |
286 | Logga in som batch-jobb | Log on as a batch job |
287 | Logga in som en tjänst | Log on as a service |
288 | Active Directory-objekt | Active Directory Objects |
289 | Säkerhetshantering av Active Directory-objekt | Security management of Active Directory objects |
290 | Lägg till Active Directory-&objekt Lägger till ett Active Directory-objekt till den här mallen |
Add Directory &Object Adds an Active Directory object to this template |
293 | Lista mappar/läsa data | List folder / Read data |
294 | Läsa attribut | Read attributes |
295 | Läsa utökade attribut | Read extended attributes |
296 | Skapa filer/skriva data | Create files / Write data |
297 | Skapa mappar/lägga till data | Create folders / Append data |
298 | Skriva attribut | Write attributes |
299 | Skriva utökade attribut | Write extended attributes |
300 | Ta bort undermappar och filer | Delete subfolders and files |
302 | Läsa behörigheter | Read permissions |
303 | Ändra behörigheter | Change permissions |
304 | Bli ägare | Take ownership |
305 | Synkronisera | Synchronize |
306 | Läsa, skriva och köra | Read, Write and Execute |
307 | Skriva och köra | Write and Execute |
308 | Bläddra/köra | Traverse / Execute |
309 | Endast den här mappen | This folder only |
310 | Den här mappen, undermappar och filer | This folder, subfolders and files |
311 | Den här mappen och undermappar | This folder and subfolders |
312 | Den här mappen och filer | This folder and files |
313 | Endast undermappar och filer | Subfolders and files only |
314 | Endast undermappar | Subfolders only |
315 | Endast filer | Files only |
316 | Endast den här nyckeln | This key only |
317 | Den här nyckeln och undernycklar | This key and subkeys |
318 | Endast undernycklar | Subkeys only |
321 | Starta, stoppa och pausa | Start, stop and pause |
322 | Läsa mall | Query template |
323 | Ändra mall | Change template |
324 | Läsa status | Query status |
325 | Räkna upp beroenden | Enumerate dependents |
326 | Starta | Start |
327 | Stoppa | Stop |
328 | Pausa och fortsätta | Pause and continue |
329 | Förhöra | Interrogate |
330 | Användardefinierad behörighet | User-defined control |
335 | Skapa underobjekt | Create children |
336 | Ta bort underobjekt | Delete children |
337 | Lista innehåll | List contents |
338 | Lägga till/ta bort sig själv | Add/remove self |
339 | Läsa egenskaper | Read properties |
340 | Skriva egenskaper | Write properties |
341 | Endast den här behållaren | This container only |
342 | Den här behållaren och underbehållare | This container and subcontainers |
343 | Endast underbehållare | Subcontainers only |
344 | [[Principkonfiguration för lokal dator ]] | [[Local Computer Policy Configuration ]] |
345 | Kontot kommer inte att låsas ute. | Account will not lock out. |
346 | Lösenordet kan ändras genast. | Password can be changed immediately. |
347 | Inget lösenord krävs. | No password required. |
348 | Jämför inte med gamla lösenord. | Do not keep password history. |
349 | Lösenordet kommer upphöra att gälla om: | Password will expire in: |
350 | Lösenordet kan ändras efter: | Password can be changed after: |
351 | Lösenordet måste vara minst: | Password must be at least: |
352 | Kom ihåg tidigare lösenord i: | Keep password history for: |
353 | Kontot kommer att låsas ute efter: | Account will lock out after: |
354 | Kontot kommer att vara utelåst i: | Account is locked out for: |
355 | Skriv över händelser äldre än: | Overwrite events older than: |
356 | Lösenord kommer aldrig att upphöra gälla. | Password will not expire. |
357 | Kontot kommer att vara utelåst tills administratören låser upp det. | Account is locked out until administrator unlocks it. |
359 | Lagra lösenord med omvändbar kryptering | Store passwords using reversible encryption |
360 | Kerberos-princip | Kerberos Policy |
361 | Använd restriktioner för användarinloggning | Enforce user logon restrictions |
362 | Högsta tolerans för synkronisering av datorklockor minuter |
Maximum tolerance for computer clock synchronization minutes |
363 | Högsta livstid för tjänstbiljett minuter |
Maximum lifetime for service ticket minutes |
364 | Högsta livstid för användarbiljett timmar |
Maximum lifetime for user ticket hours |
365 | Högsta livstid som en användarbiljett kan förnyas dagar |
Maximum lifetime for user ticket renewal days |
366 | Lägg till medlem | Add Member |
368 | Det finns inte tillräckligt mycket minne för att visa den här sektionen | There is not enough memory to display this section |
369 | Ingen information är tillgänglig om den senaste analysen | No information is available about the last analysis |
370 | Det går inte att spara ändrade mallar | Windows cannot save changed templates. |
372 | Säkerhetskonfiguration och -analys | Security Configuration and Analysis |
374 | &Importera mall... Importera en mall till den här databasen |
&Import Template... Import a template into this database |
376 | Det går inte att skapa eller öppna %s | Windows cannot create or open %s |
377 | Hitta felloggfilen | Locate error log file |
378 | sdb | sdb |
379 | Säkerhetsdatabaser (*.sdb)|*.sdb|Alla filer (*.*)|*.*|| | Security Database Files (*.sdb)|*.sdb|All Files (*.*)|*.*|| |
380 | Tillämpa mallen på datorn | Apply Template to Computer |
381 | Sökväg till loggfilen för loggning av datorkonfigureringen | Error log file path to record the progress of configuring the computer |
382 | &Säkerhet... | &Security... |
383 | Redigera säkerhet för detta objekt | Edit security for this item |
384 | Software\Microsoft\Windows NT\CurrentVersion\SecEdit\Configuration | Software\Microsoft\Windows NT\CurrentVersion\SecEdit\Configuration |
385 | &Säkerhet... Redigera säkerhet för detta objekt |
&Security... Edit security for this item |
386 | EnvironmentVariables | EnvironmentVariables |
387 | %AppData%|%UserProfile%|%AllUsersProfile%|%ProgramFiles%|%SystemRoot%|%SystemDrive%|%Temp%|%Tmp%| | %AppData%|%UserProfile%|%AllUsersProfile%|%ProgramFiles%|%SystemRoot%|%SystemDrive%|%Temp%|%Tmp%| |
388 | Öppna data&bas... Öppna en befintlig eller ny databas |
O&pen Database... Open an existing or new database |
389 | &Ny databas... Skapa och öppna en ny databas |
&New Database... Create and open a new database |
390 | Ange &beskrivning... Ange beskrivning för mallarna i den här mappen |
Set Descri&ption... Create a description for the templates in this directory |
392 | \help\sce.chm | \help\sce.chm |
395 | Alla filer(*.*)|*.*|| | All files (*.*)|*.*|| |
396 | Databas: %s | Database: %s |
397 | Ett okänt fel uppstod när databasen skulle öppnas. | An unknown error occurred when attempting to open the database. |
398 | Databasen måste analyseras innan du kan använda den. Välj alternativet Analysera på Databas-menyn för att utföra analysen. | Before you can use the database, you must analyze it. On the Database menu, select the option to run an analysis. |
399 | Den databas som du försöker öppna finns inte. Välj alternativet Importera mall från menyn Databas. | The database you are attempting to open does not exist. On the Database menu, click Import Template. |
400 | Databasen är skadad. Information om hur du kan reparera databasen finns i onlinehjälpen. | The database is corrupt. For information about fixing the database, see online Help. |
401 | Det finns inte tillräckligt mycket minne för att läsa in databasen. Stäng några program och försök sedan igen. | There is not enough memory available to load the database. Close some programs and then try again. |
402 | Åtkomst till databasen har nekats. Du måste vara en administratör för att kunna arbeta med databasen, om inte behörighet för databasen har ändrats. | Access to the database is denied. Unless the permissions on the database have been changed, you must have administrative rights to use it. |
403 | \Security\Database | \Security\Database |
404 | Vill du spara ändringarna i %s? | Do you want to save changes to %s? |
405 | En befintlig importerad mall väntar. Om du vill spara måste du välja Avbryt och köra en analys eller konfiguration innan du importerar en annan mall. Klicka på OK om du vill ignorera den tidigare importerade mallen. |
There is an existing imported template pending. To save, click Cancel, and then run an analysis or configuration before importing another template. To ignore the previous imported template, click OK. |
406 | Alla markerade filer | All Selected Files |
407 | Neka lokal inloggning | Deny log on locally |
408 | Neka tillgång till den här datorn från nätverket | Deny access to this computer from the network |
409 | Neka inloggning som tjänst | Deny log on as a service |
410 | Neka inloggning som batch-jobb | Deny log on as a batch job |
411 | Lägg till grupp | Add Group |
412 | &Grupp: | &Group: |
413 | Inte analyserad | Not Analyzed |
414 | Fel uppstod vid analys | Error Analyzing |
416 | Följande inställning föreslås | Suggested Setting |
417 | Lokal princip... Skapa mall utifrån lokala principinställningar |
Local Policy ... Create template file from the local policy settings |
418 | Faktisk princip... Skapa mall utifrån de faktiska principinställningarna |
Effective Policy ... Create template file from the effective policy settings |
419 | Säkerhetskonfiguration och -analys Öppna en befintlig databas Högerklicka på Säkerhetskonfiguration och -analys Klicka på Öppna databas Välj en databas och klicka sedan på Öppna Skapa en ny databas Högerklicka på Säkerhetskonfiguration och -analys Klicka på Öppna databas Ange ett nytt databasnamn och klicka sedan på Öppna Välj en säkerhetsmall du vill importera och klicka sedan på Öppna | Security Configuration and Analysis To Open an Existing Database Right-click the Security Configuration and Analysis scope item Click Open Database Select a database, and then click Open To Create a New Database Right-click the Security Configuration and Analysis scope item Click Open Database Type a new database name, and then click Open Select a security template to import, and then click Open |
420 | ||
422 | Den databas du försöker öppna finns inte. | The database you are attempting to open does not exist. |
423 | Du kan skapa en ny lokal principdatabas genom att välja Importera princip från menykommandona Säkerhetsinställningar. | You can create a new local policy database by choosing Import Policy from the Security Settings menu commands. |
424 | Åtkomst till databasen har nekats. | Access to database has been denied. |
425 | Visa &loggfil Växlar mellan loggfilen och mappvyn när noden Säkerhetskonfiguration och -analys är markerad |
View Lo&g File Toggle display of the log file or folder tree when Security Configuration and Analysis node is selected |
426 | Du kan nu konfigurera eller analysera datorn utifrån informationen i databasen. Att konfigurera systemetHögerklicka på Säkerhetskonfiguration och -analys Välj Konfigurera datorn nuAnge den loggfil du vill se i dialogrutan och klicka sedan på OKObs! När konfigurationen har slutförts måste du utföra en analys för att se informationen i databasenAtt analysera datorns säkerhetsinsätllningar Högerklicka på Säkerhetskonfiguration och -analys Välj Analysera datorn nuAnge sökväg till loggfilen i dialogruta och klicka sedan på OKObs! Du kan se den loggfil som skapats vid en konfiguration eller analys genom att klicka på Visa loggfil i snabbmenyn för Säkerhetskonfiguration eller -analys. | You can now configure or analyze your computer by using the security settings in this database. To Configure Your ComputerRight-click the Security Configuration and Analysis scope itemSelect Configure Computer NowIn the dialog, type the name of the log file you wish to view, and then click OKNOTE: After configuration is complete, you must perform an analysis to view the information in your databaseTo Analyze Your Computer Security Settings Right-click the Security Configuration and Analysis scope itemSelect Analyze Computer NowIn the dialog, type the log file path, and then click OKNOTE: To view the log file created during a configuration or analysis, select View Log File on the Security Configuration and Analysis context menu. |
427 | Det går inte att läsa från platsen | Error Reading Location |
429 | Principinställning | Policy Setting |
430 | Guiden &Skydda... Guiden Skydda serverns roll |
Secure &Wizard... Secure Server Role Wizard |
431 | Det går inte att importera en felaktig mall %s | Windows cannot import invalid template %s |
432 | Konton: Status för administratörskontot | Accounts: Administrator account status |
433 | Konton: Status för gästkonto | Accounts: Guest account status |
434 | Egenskaper | Properties |
435 | Användarnamnet är felaktigt. Det kan inte vara tomt eller innehålla något av följande tecken: %1 |
The username is not valid. It is empty or it may not contain any of the following characters: %1 |
436 | Ingen lägre gräns | No minimum |
437 | Användar- och gruppnamn kan inte innehålla något av följande tecken: %1 |
User and group names may not contain any of the following characters: %1 |
438 | Den sökväg som angavs kan inte hittas: %1 |
The system can not find the path specified: %1 |
439 | Filnamnet kan inte innehålla något av följande tecken: %1 |
File name may not contain any of the following characters: %1 |
440 | Du måste välja ett startläge. | A startup mode must be selected. |
441 | Objektet %1 kan inte tas bort eftersom dess egenskaper visas i ett öppet fönster. Om du vill ta bort objektet kan du stänga det fönstret och sedan klicka på Ta bort igen. |
Object "%1" cannot be deleted because an open window is displaying its properties. To delete this object, close that window and select "Delete" again. |
442 | Konfigurera medlemskap för %.17s... | Configure Membership for %.17s... |
443 | Återställ räknaren för kontoutelåsning efter | Reset account lockout counter after |
444 | Ange &beskrivning... Ange en beskrivning för den här mallen |
Set Descri&ption... Create a description for this template |
445 | Beskrivningen kan inte innehålla något av följande tecken: %1 |
Description may not contain any of the following characters: %1 |
446 | Mallinställning | Template Setting |
449 | Kontrollera att du har behörighet för det här objektet. | Make sure that you have the right permissions to this object. |
450 | Kontrollera att objektet finns. | Make sure that this object exists. |
451 | Mappen %1 kan inte användas. Välj en annan mapp. | The folder %1 cannot be used. Choose another folder. |
452 | Den här datorn | My Computer |
453 | Filnamnet är för långt. | The file name is too long. |
552 | spolsconcepts.chm::/html/2ff43721-e5fb-4e0c-b1a1-4ee3f414a3b7.htm | spolsconcepts.chm::/html/2ff43721-e5fb-4e0c-b1a1-4ee3f414a3b7.htm |
697 | Filnamn kan inte bara innehålla följande tecken: %1 |
File name may not only contain any of the following characters: %1 |
698 | %1 Det här filnamnet är ett reserverat enhetsnamn. Ange ett annat namn. |
%1 This file name is a reserved device name. Choose another name. |
699 | Filtypen är fel. | The file type is not correct. |
700 | Du måste vara medlem i gruppen Administratörer om du vill kunna utföra åtgärden. | You must be a member of the Administrators group to perform the requested operation. |
701 | Filnamnet %1 är inte giltigt. Ange filnamnet i rätt format, såsom c:\plats\fil.%2. |
The file name %1 is not valid. Reenter the file name in the correct format, such as c:\location\file.%2. |
702 | Ingen mappning mellan kontonamn och säkerhets-ID har gjorts | No mapping between account names and security IDs was done |
709 | Den här inställningen gäller bara för domänkonton om den tillämpas i standarddomänpricipen. | To affect domain accounts, this setting must be defined in default domain policy. |
718 | Lokal säkerhetsprincip | Local Security Policy |
740 | %1%2 | %1%2 |
741 | %1%2 %3 |
%1%2 %3 |
745 | Särskild | Special |
753 | Säkerhetsinställningar för fjärråtkomst till SAM | Security Settings for Remote Access to SAM |
754 | Fjärråtkomst | Remote Access |
762 | Princip för central åtkomst | Central Access Policy |
763 | Principer för central åtkomst används på filsystemet | Central Access Policies applied to the file system |
764 | !!Okänd princip!!: | !!Unknown policy!!: |
765 | %1 %2 | %1 %2 |
1900 | Nyligen använda lösenord får inte användas
Med den här säkerhetsinställningen bestäms hur många unika lösenord som måste associeras med ett användarkonto innan ett gammalt lösenord kan användas igen. Värdet måste vara mellan 0 och 24 (lösenord). Med hjälp av den här principen kan administratörer förbättra säkerheten genom att förhindra att gamla lösenord används kontinuerligt. Standardvärde: 24 på domänkontrollanter. 0 på fristående servrar. Obs! I standardinställningen följer medlemsdatorerna konfigurationen för domänkontrollanten. Du upprätthåller effektiviteten för inställningen Lagring av gamla lösenord genom att inte tillåta att lösenord ändras igen direkt efter att de har ändrats och genom att aktivera säkerhetsprincipinställningen Lägsta ålder för lösenord. Information om säkerhetsprincipinställningen Lägsta ålder för lösenord finns i Lägsta ålder för lösenord. |
Enforce password history
This security setting determines the number of unique new passwords that have to be associated with a user account before an old password can be reused. The value must be between 0 and 24 passwords. This policy enables administrators to enhance security by ensuring that old passwords are not reused continually. Default: 24 on domain controllers. 0 on stand-alone servers. Note: By default, member computers follow the configuration of their domain controllers. To maintain the effectiveness of the password history, do not allow passwords to be changed immediately after they were just changed by also enabling the Minimum password age security policy setting. For information about the minimum password age security policy setting, see Minimum password age. |
1901 | Högsta ålder för lösenord
Med den här säkerhetsinställningen bestäms hur lång tid (i dagar) som ett lösenord får användas innan det måste ändras. Du kan ange att lösenorden ska sluta gälla efter ett antal dagar som ligger mellan 1 och 999 eller att de aldrig ska sluta gälla genom att ge antalet dagar värdet 0. Om den högsta åldern för lösenord är mellan 1 och 999 måste Lägsta ålder för lösenord vara mindre än den högsta åldern. Om Högsta ålder för lösenord har värdet 0 kan den lägsta åldern för lösenord vara mellan 0 och 998 dagar. Obs! Den rekommenderade säkerhetsinställningen är att lösenord slutar gälla efter mellan 30 och 90 dagar (beroende på datormiljö). På så sätt har en attackerare begränsat med tid för att knäcka ett lösenord och få åtkomst till nätverksresurserna. Standardvärde: 42. |
Maximum password age
This security setting determines the period of time (in days) that a password can be used before the system requires the user to change it. You can set passwords to expire after a number of days between 1 and 999, or you can specify that passwords never expire by setting the number of days to 0. If the maximum password age is between 1 and 999 days, the Minimum password age must be less than the maximum password age. If the maximum password age is set to 0, the minimum password age can be any value between 0 and 998 days. Note: It is a security best practice to have passwords expire every 30 to 90 days, depending on your environment. This way, an attacker has a limited amount of time in which to crack a user's password and have access to your network resources. Default: 42. |
1902 | Lägsta ålder för lösenord
Med den här säkerhetsinställningen bestäms hur lång tid (i dagar) som ett lösenord måste användas innan det kan ändras. Du kan ange ett värde mellan 1 och 998 dagar eller tillåta att lösenord ändras direkt genom att ge antalet dagar värdet 0. Värdet för den lägsta åldern för lösenord måste vara mindre än Högsta ålder för lösenord, med undantag för när den högsta åldern har fått värdet 0 dagar (innebär att lösenordet aldrig slutar att gälla). Om den högsta åldern för lösenord är 0, kan den lägsta åldern för lösenord vara mellan 0 och 998 dagar. Om du vill att inställningen Nyligen använda lösenord får inte användas ska vara mera effektiv anger du ett värde som är större än 0 för Lägsta ålder för lösenord. Utan en lägsta ålder för lösenord kan en användare hoppa mellan lösenord tills ett tidigare lösenord återkommer. Standardinställningen följer inte den här rekommendationen. Det innebär att en administratör kan ange ett lösenord för en användare och sedan kräva att det ska ändras när användaren loggar in. Om lagring av gamla lösenord har värdet 0 behöver användaren inte välja ett nytt lösenord. Av den här anledningen har inställningen Nyligen använda lösenord får inte användas standardvärdet 1. Standardvärde: 1 på domänkontrollanter. 0 på fristående servrar. Obs! I standardinställningen följer medlemsdatorerna konfigurationen för domänkontrollanten. |
Minimum password age
This security setting determines the period of time (in days) that a password must be used before the user can change it. You can set a value between 1 and 998 days, or you can allow changes immediately by setting the number of days to 0. The minimum password age must be less than the Maximum password age, unless the maximum password age is set to 0, indicating that passwords will never expire. If the maximum password age is set to 0, the minimum password age can be set to any value between 0 and 998. Configure the minimum password age to be more than 0 if you want Enforce password history to be effective. Without a minimum password age, users can cycle through passwords repeatedly until they get to an old favorite. The default setting does not follow this recommendation, so that an administrator can specify a password for a user and then require the user to change the administrator-defined password when the user logs on. If the password history is set to 0, the user does not have to choose a new password. For this reason, Enforce password history is set to 1 by default. Default: 1 on domain controllers. 0 on stand-alone servers. Note: By default, member computers follow the configuration of their domain controllers. |
1903 | Minsta längd på lösenord
Med den här säkerhetsinställningen bestäms det minsta antalet tecken som ett lösenord för ett användarkonto måste innehålla. Du kan ange ett värde mellan 1 och 14 tecken eller ange att det inte behövs något lösenord genom att ge inställningen värdet 0. Standardvärde: 7 på domänkontrollanter. 0 på fristående servrar. Obs! I standardinställningen följer medlemsdatorerna konfigurationen för domänkontrollanten. |
Minimum password length
This security setting determines the least number of characters that a password for a user account may contain. You can set a value of between 1 and 14 characters, or you can establish that no password is required by setting the number of characters to 0. Default: 7 on domain controllers. 0 on stand-alone servers. Note: By default, member computers follow the configuration of their domain controllers. |
1904 | Lösenord måste uppfylla krav på komplexitet
Med den här säkerhetsinställningen bestäms om lösenorden måste uppfylla krav på komplexitet. Om principen är aktiverad måste ett lösenord uppfylla följande minimikrav: Det får inte innehålla namnet på användarkontot eller mer än två tecken i rad av användarens fullständiga namn Det måste innehålla minst sex tecken Det måste innehålla tecken från tre av följande fyra kategorier: Versaler i det engelska alfabetet (A-Z) Gemener i det engelska alfabetet (a-z) Siffror (0-9) Icke-alfabetiska tecken (t.ex. !, $, #, %) Komplexitetskraven används när lösenorden ändras eller skapas. Standardvärde: Aktiverad på domänkontrollanter Inaktiverad på fristående servrar. Obs! I standardinställningen följer medlemsdatorerna konfigurationen för domänkontrollanten. |
Password must meet complexity requirements
This security setting determines whether passwords must meet complexity requirements. If this policy is enabled, passwords must meet the following minimum requirements: Not contain the user's account name or parts of the user's full name that exceed two consecutive characters Be at least six characters in length Contain characters from three of the following four categories: English uppercase characters (A through Z) English lowercase characters (a through z) Base 10 digits (0 through 9) Non-alphabetic characters (for example, !, $, #, %) Complexity requirements are enforced when passwords are changed or created. Default: Enabled on domain controllers. Disabled on stand-alone servers. Note: By default, member computers follow the configuration of their domain controllers. |
1905 | Lagra lösenord med omvändbar kryptering
Med den här säkerhetsinställningen bestäms om lösenord ska lagras med omvändbar kryptering. Principen ger stöd för program som använder protokoll som behöver användarens lösenord vid autentisering. Lagring av lösenord med omvändbar kryptering är i princip samma sak som att lösenorden lagras som oformaterad text. Därför bör den här principen inte aktiveras om inte behovet för programmen är större än behovet att skydda lösenordsinformationen. Principen krävs vid autentisering med CHAP-protokollet (Challenge-Handshake Authentication Protocol) via fjärråtkomst eller IAS (Internet Authentication Services. Den krävs också när Digest-autentisering används i IIS (Internet Information Services). Standardvärde: Inaktiverad. |
Store passwords using reversible encryption
This security setting determines whether the operating system stores passwords using reversible encryption. This policy provides support for applications that use protocols that require knowledge of the user's password for authentication purposes. Storing passwords using reversible encryption is essentially the same as storing plaintext versions of the passwords. For this reason, this policy should never be enabled unless application requirements outweigh the need to protect password information. This policy is required when using Challenge-Handshake Authentication Protocol (CHAP) authentication through remote access or Internet Authentication Services (IAS). It is also required when using Digest Authentication in Internet Information Services (IIS). Default: Disabled. |
1906 | Kontoutelåsningens varaktighet
Med den här säkerhetsinställningen bestäms hur många minuter ett utelåst konto är utelåst innan det automatiskt låses upp. Tillåtet intervall är 0 minuter till 99 999 minuter. Om du ger kontoutelåsningens varaktighet värdet 0 är kontot utelåst tills en administratör låser upp det. Om du definierar ett tröskelvärde för kontoutelåsning måste kontoutelåsningens varaktighet vara större än eller lika med återställningstiden. Standardvärde: Inget. Den här principinställningen betyder bara något när ett tröskelvärde för kontoutelåsning har angetts. |
Account lockout duration
This security setting determines the number of minutes a locked-out account remains locked out before automatically becoming unlocked. The available range is from 0 minutes through 99,999 minutes. If you set the account lockout duration to 0, the account will be locked out until an administrator explicitly unlocks it. If an account lockout threshold is defined, the account lockout duration must be greater than or equal to the reset time. Default: None, because this policy setting only has meaning when an Account lockout threshold is specified. |
1907 | Tröskelvärde för kontoutelåsning
Med den här säkerhetsinställningen bestäms hur många misslyckade inloggningsförsök som måste göras innan ett användarkonto blir utelåst. Det går inte att använda ett utelåst konto förrän det har återställts av en administratör eller när kontoutelåsningens varaktighet har upphört. Du kan ange ett värde mellan 0 och 999 (misslyckade inloggningsförsök). Om du anger värdet 0 blir kontot aldrig utelåst. Misslyckade lösenordsförsök vid inloggning till arbetsstationer eller medlemsservrar som har låsts med CTRL+ALT+DELETE eller lösenordsskyddade skärmsläckare räknas som misslyckade inloggningsförsök. Standardvärde: 0. |
Account lockout threshold
This security setting determines the number of failed logon attempts that causes a user account to be locked out. A locked-out account cannot be used until it is reset by an administrator or until the lockout duration for the account has expired. You can set a value between 0 and 999 failed logon attempts. If you set the value to 0, the account will never be locked out. Failed password attempts against workstations or member servers that have been locked using either CTRL+ALT+DELETE or password-protected screen savers count as failed logon attempts. Default: 0. |
1908 | Återställ räknaren för kontoutelåsning efter
Med den här säkerhetsinställningen bestäms hur många minuter som måste passera efter ett misslyckat inloggningsförsök innan räknaren återställs till 0 misslyckade inloggningsförsök. Tillåtet intervall är 1 minut till 99 999 minuter. Om du definierar ett tröskelvärde för kontoutelåsning måste återställningstiden vara mindre än eller lika med kontoutelåsningens varaktighet. Standardvärde: Inget. Den här principinställningen betyder bara något när ett tröskelvärde för kontoutelåsning har angetts. |
Reset account lockout counter after
This security setting determines the number of minutes that must elapse after a failed logon attempt before the failed logon attempt counter is reset to 0 bad logon attempts. The available range is 1 minute to 99,999 minutes. If an account lockout threshold is defined, this reset time must be less than or equal to the Account lockout duration. Default: None, because this policy setting only has meaning when an Account lockout threshold is specified. |
1909 | Använd restriktioner för användarinloggning
Med den här säkerhetsinställningen bestäms om Kerberos V5 KDC (Key Distribution Center) ska verifiera varje begäran om en sessionsbiljett mot användarkontots princip för användarrättigheter. Verifieringen av varje begäran om en sessionsbiljett är valfri eftersom den tar tid och kan medföra att nätverksåtkomsten till tjänster blir långsam. Standardvärde: Aktiverad. |
Enforce user logon restrictions
This security setting determines whether the Kerberos V5 Key Distribution Center (KDC) validates every request for a session ticket against the user rights policy of the user account. Validation of each request for a session ticket is optional, because the extra step takes time and it may slow network access to services. Default: Enabled. |
1910 | Högsta livstid för tjänstbiljett
Med den här säkerhetsinställningen bestäms den maximala tiden (i minuter) som en beviljad sessionsbiljett kan användas för åtkomst till en viss tjänst. Inställningen måste vara mer än 10 minuter och mindre än eller lika med inställningen för Högsta livstid för användarbiljett. Om sessionsbiljetten har slutat gälla när en klient begär anslutning till en server returnerar servern ett felmeddelande. Klienten måste begära en ny sessionsbiljett från Kerberos V5 KDC (Key Distribution Center). När anslutningen har autentiserats spelar det dock ingen roll om sessionsbiljetten fortsätter att vara giltig eller inte. Sessionsbiljetter används bara för att autentisera nya anslutningar till servrar. Pågående åtgärder avbryts inte om sessionsbiljetten som används för att autentisera anslutningen slutar att gälla medan anslutningen är aktiv. Standardvärde: 600 minuter (10 timmar). |
Maximum lifetime for service ticket
This security setting determines the maximum amount of time (in minutes) that a granted session ticket can be used to access a particular service. The setting must be greater than 10 minutes and less than or equal to the setting for Maximum lifetime for user ticket. If a client presents an expired session ticket when it requests a connection to a server, the server returns an error message. The client must request a new session ticket from the Kerberos V5 Key Distribution Center (KDC). Once a connection is authenticated, however, it no longer matters whether the session ticket remains valid. Session tickets are used only to authenticate new connections with servers. Ongoing operations are not interrupted if the session ticket that is used to authenticate the connection expires during the connection. Default: 600 minutes (10 hours). |
1911 | Högsta livstid för användarbiljett
Med den här säkerhetsinställningen bestäms den maximala tiden (i timmar) som användarens biljettbeviljande biljetter får användas. Standardvärde: 10 timmar. |
Maximum lifetime for user ticket
This security setting determines the maximum amount of time (in hours) that a user's ticket-granting ticket (TGT) may be used. Default: 10 hours. |
1912 | Högsta livstid som en användarbiljett kan förnyas
Med den här säkerhetsinställningen bestäms tidsperioden (i dagar) under vilken användarens biljettbeviljande biljett kan förnyas. Standardvärde: 7 dagar. |
Maximum lifetime for user ticket renewal
This security setting determines the period of time (in days) during which a user's ticket-granting ticket (TGT) may be renewed. Default: 7 days. |
1913 | Högsta tolerans för synkronisering av datorklockor
Med den här säkerhetsinställningen bestäms den maximala tidsskillnaden (i minuter) som tolereras av Kerberos V5 mellan tiden på klientdatorns klocka och tiden på domänkontrollanten med Windows Server 2003 som tillhandahåller Kerberos-autentisering. För att förhindra repetitionsattacker använder Kerberos V5 tidsstämplar som en del av protokolldefinitionen. Klockorna på klienten och domänkontrollanten måste vara maximalt synkroniserade för att tidsstämplar ska fungera ordentligt. Med andra ord måste samma tid och datum ha angetts för båda datorerna. Eftersom klockorna på två datorer ofta är osynkroniserade kan administratörer använda den här principen för att upprätta den maximala skillnaden som kan accepteras av Kerberos V5 mellan klientklockan och domänkontrollantklockan. Om skillnaden mellan en klientklocka och en domänkontrollantklocka är mindre än den maximala tidsskillnaden som anges i den här principen, anses alla tidsstämplar som används under en session mellan de två datorerna som autentiska. Viktigt! Inställningen är inte beständig på plattformar som är äldre än Vista. Om du konfigurerar den här inställningen och sedan startar om datorn återgår inställningen till standardvärdet. Standardvärde: 5 minuter. |
Maximum tolerance for computer clock synchronization
This security setting determines the maximum time difference (in minutes) that Kerberos V5 tolerates between the time on the client clock and the time on the domain controller running Windows Server 2003 that provides Kerberos authentication. To prevent "replay attacks," Kerberos V5 uses time stamps as part of its protocol definition. For time stamps to work properly, the clocks of the client and the domain controller need to be in sync as much as possible. In other words, both computers must be set to the same time and date. Because the clocks of two computers are often out of sync, administrators can use this policy to establish the maximum acceptable difference to Kerberos V5 between a client clock and domain controller clock. If the difference between a client clock and the domain controller clock is less than the maximum time difference that is specified in this policy, any time stamp that is used in a session between the two computers is considered to be authentic. Important This setting is not persistent on pre Vista platforms. If you configure this setting and then restart the computer, this setting reverts to the default value. Default: 5 minutes. |
1914 | Granska kontoinloggningar
Med den här säkerhetsinställningen bestäms om granskningar ska göras varje gång som ett kontos autentiseringsuppgifter verifieras på datorn. Händelser för kontoinloggningar genereras vid verifiering av autentiseringsuppgifter för vilka datorn är auktoritativ. Domänmedlemmar och datorer som inte är med i någon domän är auktoritativa för sina respektive lokala konton och domänkontrollanterna är auktoritativa för konton i domänen. Verifiering av autentiseringsinformation kan göras som stöd för lokal inloggning eller, för Active Directory-domänkonton på en domänkontrollant, som stöd för inloggning på en annan dator. Eftersom verifiering av autentiseringsinformation är tillståndslös genereras ingen utloggningshändelse som motsvarar kontoinloggningshändelsen. Om du definierar den här principinställningen kan administratören ange om granskning ska göras endast vid lyckade händelser, endast misslyckade händelser, både lyckade och misslyckade händelser eller inte alls (varken lyckade eller misslyckade händelser). Standardvärden på klientutgåvor: Verifiering av autentiseringsuppgifter: Ingen granskning Kerberos-tjänstbiljettåtgärder: Ingen granskning Övriga kontoinloggningshändelser: Ingen granskning Kerberos-autentiseringstjänst: Ingen granskning Standardvärden på serverutgåvor: Verifiering av autentiseringsuppgifter: Lyckad Kerberos-tjänstbiljettåtgärder: Lyckad Övriga kontoinloggningshändelser: Ingen granskning Kerberos-autentiseringstjänst: Lyckad Viktigt! Om du vill ha mer kontroll över granskningsprinciperna använder du inställningarna i noden Konfiguration av avancerad granskningsprincip. Mer information om Konfiguration av avancerad granskningsprincip finns på https://go.microsoft.com/fwlink/?LinkId=140969. |
Audit account logon events
This security setting determines whether the OS audits each time this computer validates an account’s credentials. Account logon events are generated whenever a computer validates the credentials of an account for which it is authoritative. Domain members and non-domain-joined machines are authoritative for their local accounts; domain controllers are all authoritative for accounts in the domain. Credential validation may be in support of a local logon, or, in the case of an Active Directory domain account on a domain controller, may be in support of a logon to another computer. Credential validation is stateless so there is no corresponding logoff event for account logon events. If this policy setting is defined, the administrator can specify whether to audit only successes, only failures, both successes and failures, or to not audit these events at all (i.e. neither successes nor failures). Default values on Client editions: Credential Validation: No Auditing Kerberos Service Ticket Operations: No Auditing Other Account Logon Events: No Auditing Kerberos Authentication Service: No Auditing Default values on Server editions: Credential Validation: Success Kerberos Service Ticket Operations: Success Other Account Logon Events: No Auditing Kerberos Authentication Service: Success Important: For more control over auditing policies, use the settings in the Advanced Audit Policy Configuration node. For more information about Advanced Audit Policy Configuration, see https://go.microsoft.com/fwlink/?LinkId=140969. |
1915 | Granska kontohantering
Med den här säkerhetsinställningen bestäms om granskning ska göras för varje kontohanteringshändelse på en dator. Exempel på kontohanteringshändelser: Ett användarkonto eller en användargrupp skapas, ändras eller tas bort. Ett användarkonto byter namn, inaktiveras eller aktiveras. Ett lösenord anges eller ändras. Om du anger den här principinställningen kan du ange om lyckade försök eller misslyckade försök ska granskas, eller om händelsetypen inte ska granskas alls. Granskningar av lyckade försök genererar en granskningspost när en kontohanteringshändelse lyckas. Granskningar av misslyckade försök genererar en granskningspost när en kontohanteringshändelse misslyckas. Om du vill ange värdet Ingen granskning, markerar du kryssrutan Definiera följande principinställningar i dialogrutan Egenskaper för den här principinställningen och avmarkerar kryssrutorna Lyckade och Misslyckade. Standardvärden på klientutgåvor: Användarkontohantering: Lyckad Datorkontohantering: Ingen granskning Hantering av säkerhetsgrupp: Lyckad Hantering av distributionsgrupp: Ingen granskning Programgruppshantering: Ingen granskning Övriga kontohanteringshändelser: Ingen granskning Standardvärden på serverutgåvor: Användarkontohantering: Lyckad Datorkontohantering: Lyckad Hantering av säkerhetsgrupp: Lyckad Hantering av distributionsgrupp: Ingen granskning Programgruppshantering: Ingen granskning Övriga kontohanteringshändelser: Ingen granskning Viktigt! Om du vill ha mer kontroll över granskningsprinciperna använder du inställningarna i noden Konfiguration av avancerad granskningsprincip. Mer information om Konfiguration av avancerad granskningsprincip finns på https://go.microsoft.com/fwlink/?LinkId=140969. |
Audit account management
This security setting determines whether to audit each event of account management on a computer. Examples of account management events include: A user account or group is created, changed, or deleted. A user account is renamed, disabled, or enabled. A password is set or changed. If you define this policy setting, you can specify whether to audit successes, audit failures, or not audit the event type at all. Success audits generate an audit entry when any account management event succeeds. Failure audits generate an audit entry when any account management event fails. To set this value to No auditing, in the Properties dialog box for this policy setting, select the Define these policy settings check box and clear the Success and Failure check boxes. Default values on Client editions: User Account Management: Success Computer Account Management: No Auditing Security Group Management: Success Distribution Group Management: No Auditing Application Group Management: No Auditing Other Account Management Events: No Auditing Default values on Server editions: User Account Management: Success Computer Account Management: Success Security Group Management: Success Distribution Group Management: No Auditing Application Group Management: No Auditing Other Account Management Events: No Auditing Important: For more control over auditing policies, use the settings in the Advanced Audit Policy Configuration node. For more information about Advanced Audit Policy Configuration, see https://go.microsoft.com/fwlink/?LinkId=140969. |
1916 | Granska katalogtjänståtkomst
Med den här säkerhetsinställningen bestäms om granskning ska göras av händelser där en användare försöker få åtkomst till ett Active Directory-objekt. Granskningar genereras endast för objekt som har SACL-listor (System Access Control List) angivna och endast om den begärda åtkomsttypen (t.ex. skriva, läsa eller ändra) och det aktuella kontot stämmer överens med inställningarna i SACL. Administratören kan ange om granskning ska ske endast vid lyckade händelser, endast misslyckade händelser, både lyckade och misslyckade händelser eller inte alls (varken lyckade eller misslyckade händelser). Om alternativet granskning av lyckade händelser aktiveras görs en granskning varje gång som ett konto får åtkomst till ett Active Directory-objekt med matchande SACL-inställningar. Om alternativet granskning av misslyckade händelser aktiveras görs en granskning varje gång som en användare försöker få åtkomst till ett Active Directory-objekt med matchande SACL-inställningar men inte lyckas. Standardvärden på klientutgåvor: Katalogtjänståtkomst: Ingen granskning Katalogtjänständringar: Ingen granskning Katalogtjänstreplikering: Ingen granskning Detaljerad katalogtjänstreplikering: Ingen granskning Standardvärden på serverutgåvor: Katalogtjänståtkomst: Lyckad Katalogtjänständringar: Ingen granskning Katalogtjänstreplikering: Ingen granskning Detaljerad katalogtjänstreplikering: Ingen granskning Viktigt! Om du vill ha mer kontroll över granskningsprinciperna använder du inställningarna i noden Konfiguration av avancerad granskningsprincip. Mer information om Konfiguration av avancerad granskningsprincip finns på https://go.microsoft.com/fwlink/?LinkId=140969. |
Audit directory service access
This security setting determines whether the OS audits user attempts to access Active Directory objects. Audit is only generated for objects that have system access control lists (SACL) specified, and only if the type of access requested (such as Write, Read, or Modify) and the account making the request match the settings in the SACL. The administrator can specify whether to audit only successes, only failures, both successes and failures, or to not audit these events at all (i.e. neither successes nor failures). If Success auditing is enabled, an audit entry is generated each time any account successfully accesses a Directory object that has a matching SACL specified. If Failure auditing is enabled, an audit entry is generated each time any user unsuccessfully attempts to access a Directory object that has a matching SACL specified. Default values on Client editions: Directory Service Access: No Auditing Directory Service Changes: No Auditing Directory Service Replication: No Auditing Detailed Directory Service Replication: No Auditing Default values on Server editions: Directory Service Access: Success Directory Service Changes: No Auditing Directory Service Replication: No Auditing Detailed Directory Service Replication: No Auditing Important: For more control over auditing policies, use the settings in the Advanced Audit Policy Configuration node. For more information about Advanced Audit Policy Configuration, see https://go.microsoft.com/fwlink/?LinkId=140969. |
1917 | Granska inloggningshändelser
Med den här säkerhetsinställningen bestäms om granskning ska göras av varje instans där en användare loggar in på eller ut från en dator. Utloggningshändelser genereras varje gång som sessionen för ett inloggat användarkonto avslutas. Om du definierar den här principinställningen kan administratören ange om granskning ska göras endast vid lyckade händelser, endast misslyckade händelser, både lyckade och misslyckade händelser eller inte alls (varken lyckade eller misslyckade händelser). Standardvärden på klientutgåvor: Inloggning: Lyckad Utloggning: Lyckad Kontoutelåsning: Lyckad IPsec-huvudläge: Ingen granskning IPsec-snabbläge: Ingen granskning Utökat läge för IPsec: Ingen granskning Specialinloggning: Lyckad Övriga inloggnings-/utloggningshändelser: Ingen granskning Nätverksprincipserver: Lyckad, Misslyckad Standardvärden på serverutgåvor: Inloggning: Lyckad, Misslyckad Utloggning: Lyckad Kontoutelåsning: Lyckad IPsec-huvudläge: Ingen granskning IPsec-snabbläge: Ingen granskning Utökat läge för IPsec: Ingen granskning Specialinloggning: Lyckad Övriga inloggnings-/utloggningshändelser: Ingen granskning Nätverksprincipserver: Lyckad, Misslyckad Viktigt! Om du vill ha mer kontroll över granskningsprinciperna använder du inställningarna i noden Konfiguration av avancerad granskningsprincip. Mer information om Konfiguration av avancerad granskningsprincip finns på https://go.microsoft.com/fwlink/?LinkId=140969. |
Audit logon events
This security setting determines whether the OS audits each instance of a user attempting to log on to or to log off to this computer. Log off events are generated whenever a logged on user account's logon session is terminated. If this policy setting is defined, the administrator can specify whether to audit only successes, only failures, both successes and failures, or to not audit these events at all (i.e. neither successes nor failures). Default values on Client editions: Logon: Success Logoff: Success Account Lockout: Success IPsec Main Mode: No Auditing IPsec Quick Mode: No Auditing IPsec Extended Mode: No Auditing Special Logon: Success Other Logon/Logoff Events: No Auditing Network Policy Server: Success, Failure Default values on Server editions: Logon: Success, Failure Logoff: Success Account Lockout: Success IPsec Main Mode: No Auditing IPsec Quick Mode: No Auditing IPsec Extended Mode: No Auditing Special Logon: Success Other Logon/Logoff Events: No Auditing Network Policy Server: Success, Failure Important: For more control over auditing policies, use the settings in the Advanced Audit Policy Configuration node. For more information about Advanced Audit Policy Configuration, see https://go.microsoft.com/fwlink/?LinkId=140969. |
1918 | Granska objektåtkomst
Med den här säkerhetsinställningen bestäms om granskning ska göras av händelser där användaren får åtkomst till objekt som inte är Active Directory-objekt. Granskningen genereras endast för objekt som har SACL-listor (System Access Control List) angivna och endast om åtkomsttypen (t.ex. skriva, läsa eller ändra) och det aktuella kontot stämmer överens med SACL-inställningarna. Administratören kan ange om granskning ska ske endast vid lyckade händelser, endast misslyckade händelser, både lyckade och misslyckade händelser eller inte alls (varken lyckade eller misslyckade händelser). Om alternativet för granskning av lyckade händelser aktiveras genereras en granskningspost varje gång en användare får åtkomst till ett objekt som inte är ett Active Directory-objekt och som har en matchande SACL angiven. Om alternativet för granskning av misslyckade händelser aktiveras genereras en granskningspost varje gång en användare försöker få åtkomst till ett objekt som inte är ett Active Directory-objekt och som har en SACL angiven, men inte lyckas. Observera att du kan ange en SACL för ett filsystemsobjekt via fliken Säkerhet i dialogrutan Egenskaper för objektet. Standard: Ingen granskning. Viktigt! Om du vill ha mer kontroll över granskningsprinciperna använder du inställningarna i noden Konfiguration av avancerad granskningsprincip. Mer information om Konfiguration av avancerad granskningsprincip finns på https://go.microsoft.com/fwlink/?LinkId=140969. |
Audit object access
This security setting determines whether the OS audits user attempts to access non-Active Directory objects. Audit is only generated for objects that have system access control lists (SACL) specified, and only if the type of access requested (such as Write, Read, or Modify) and the account making the request match the settings in the SACL. The administrator can specify whether to audit only successes, only failures, both successes and failures, or to not audit these events at all (i.e. neither successes nor failures). If Success auditing is enabled, an audit entry is generated each time any account successfully accesses a non-Directory object that has a matching SACL specified. If Failure auditing is enabled, an audit entry is generated each time any user unsuccessfully attempts to access a non-Directory object that has a matching SACL specified. Note that you can set a SACL on a file system object using the Security tab in that object's Properties dialog box. Default: No auditing. Important: For more control over auditing policies, use the settings in the Advanced Audit Policy Configuration node. For more information about Advanced Audit Policy Configuration, see https://go.microsoft.com/fwlink/?LinkId=140969. |
1919 | Granska principförändringar
Med den här säkerhetsinställningen bestäms om granskning ska göras vid varje försök att ändra principer för tilldelning av användarrättigheter, granskningsprinciper, kontoprinciper eller förtroendeprinciper. Administratören kan ange om granskning ska ske endast vid lyckade händelser, endast misslyckade händelser, både lyckade och misslyckade händelser eller inte alls (varken lyckade eller misslyckade händelser). Om alternativet för granskning av lyckade händelser aktiveras genereras en granskningspost vid varje försök att ändra principer för tilldelning av användarrättigheter, granskningsprinciper, kontoprinciper eller förtroendeprinciper. Om alternativet för granskning av misslyckade händelser aktiveras genereras en granskningspost vid varje försök att ändra principer för tilldelning av användarrättigheter, granskningsprinciper, kontoprinciper eller förtroendeprinciper som görs av ett konto som inte har behörighet att göra den aktuella principändringen. Standard: Ändring av granskningsprincip: Lyckad Ändring av autentiseringsprincip: Lyckad Ändring av auktoriseringsprincip: Ingen granskning Principändring för MPSSVC-regelnivå: Ingen granskning Principändring för filterplattform: Ingen granskning Övriga principändringshändelser: Ingen granskning Viktigt! Om du vill ha mer kontroll över granskningsprinciperna använder du inställningarna i noden Konfiguration av avancerad granskningsprincip. Mer information om Konfiguration av avancerad granskningsprincip finns på https://go.microsoft.com/fwlink/?LinkId=140969. |
Audit policy change
This security setting determines whether the OS audits each instance of attempts to change user rights assignment policy, audit policy, account policy, or trust policy. The administrator can specify whether to audit only successes, only failures, both successes and failures, or to not audit these events at all (i.e. neither successes nor failures). If Success auditing is enabled, an audit entry is generated when an attempted change to user rights assignment policy, audit policy, or trust policy is successful. If Failure auditing is enabled, an audit entry is generated when an attempted change to user rights assignment policy, audit policy, or trust policy is attempted by an account that is not authorized to make the requested policy change. Default: Audit Policy Change: Success Authentication Policy Change: Success Authorization Policy Change: No Auditing MPSSVC Rule-Level Policy Change: No Auditing Filtering Platform Policy Change: No Auditing Other Policy Change Events: No Auditing Important: For more control over auditing policies, use the settings in the Advanced Audit Policy Configuration node. For more information about Advanced Audit Policy Configuration, see https://go.microsoft.com/fwlink/?LinkId=140969. |
1920 | Granska privilegierad användning
Med den här säkerhetsinställningen bestäms om granskning ska göras av varje instans där en användare utnyttjar en användarrättighet. Om du anger den här principinställningen kan du ange om lyckade försök eller misslyckade försök ska granskas, eller om händelsetypen inte ska granskas alls. Granskningar av lyckade försök genererar en granskningspost när användningen av en användarrättighet lyckas. Granskningar av misslyckade försök genererar en granskningspost när användningen av en användarrättighet misslyckas. Om du vill ange värdet Ingen granskning, markerar du kryssrutan Definiera följande principinställningar i dialogrutan Egenskaper för den här principinställningen och avmarkerar kryssrutorna Lyckade och Misslyckade. Standard: Ingen granskning. Granskningar genereras inte vid användning av följande användarrättigheter även om granskningar av lyckade eller misslyckade försök har angetts för Granska privilegierad användning. Om du aktiverar granskning av de här användarrättigheterna genereras ofta många händelser i säkerhetsloggen vilket kan påverka datorns prestanda negativt. Om du vill att följande användarrättigheter ska granskas aktiverar du registernyckeln FullPrivilegeAuditing. Kringgå bläddringskontroll Felsöka program Skapa token-objekt Ersätta token för process Generera säkerhetsgranskningar Säkerhetskopiera filer och kataloger Återställa filer och kataloger Varning! Om du gör fel när du gör ändringar i registret kan operativsystemet skadas. Innan du gör ändringar i registret bör du säkerhetskopiera värdefulla data på datorn. Viktigt! Om du vill ha mer kontroll över granskningsprinciperna använder du inställningarna i noden Konfiguration av avancerad granskningsprincip. Mer information om Konfiguration av avancerad granskningsprincip finns på https://go.microsoft.com/fwlink/?LinkId=140969. |
Audit privilege use
This security setting determines whether to audit each instance of a user exercising a user right. If you define this policy setting, you can specify whether to audit successes, audit failures, or not audit this type of event at all. Success audits generate an audit entry when the exercise of a user right succeeds. Failure audits generate an audit entry when the exercise of a user right fails. To set this value to No auditing, in the Properties dialog box for this policy setting, select the Define these policy settings check box and clear the Success and Failure check boxes. Default: No auditing. Audits are not generated for use of the following user rights, even if success audits or failure audits are specified for Audit privilege use. Enabling auditing of these user rights tend to generate many events in the security log which may impede your computer's performance. To audit the following user rights, enable the FullPrivilegeAuditing registry key. Bypass traverse checking Debug programs Create a token object Replace process level token Generate security audits Back up files and directories Restore files and directories Caution Incorrectly editing the registry may severely damage your system. Before making changes to the registry, you should back up any valued data on the computer. Important: For more control over auditing policies, use the settings in the Advanced Audit Policy Configuration node. For more information about Advanced Audit Policy Configuration, see https://go.microsoft.com/fwlink/?LinkId=140969. |
1921 | Granska processpårning
Med den här säkerhetsinställningen bestäms om granskning ska göras vid processrelaterade händelser, t.ex. när processer skapas eller avslutas, vid referensduplicering eller indirekt objektåtkomst. Om du definierar den här principinställningen kan administratören ange om granskning ska göras endast vid lyckade händelser, endast misslyckade händelser, både lyckade och misslyckade händelser eller inte alls (varken lyckade eller misslyckade händelser). Om alternativet för granskning av lyckade händelser aktiveras genereras en granskningspost varje gång en processrelaterad aktivitet utförs. Om alternativet för granskning av misslyckade händelser aktiveras genereras en granskningspost varje gång en processrelaterad aktivitet misslyckas. Standard: Ingen granskning Viktigt! Om du vill ha mer kontroll över granskningsprinciperna använder du inställningarna i noden Konfiguration av avancerad granskningsprincip. Mer information om Konfiguration av avancerad granskningsprincip finns på https://go.microsoft.com/fwlink/?LinkId=140969. |
Audit process tracking
This security setting determines whether the OS audits process-related events such as process creation, process termination, handle duplication, and indirect object access. If this policy setting is defined, the administrator can specify whether to audit only successes, only failures, both successes and failures, or to not audit these events at all (i.e. neither successes nor failures). If Success auditing is enabled, an audit entry is generated each time the OS performs one of these process-related activities. If Failure auditing is enabled, an audit entry is generated each time the OS fails to perform one of these activities. Default: No auditing\r Important: For more control over auditing policies, use the settings in the Advanced Audit Policy Configuration node. For more information about Advanced Audit Policy Configuration, see https://go.microsoft.com/fwlink/?LinkId=140969. |
1922 | Granska systemhändelser
Med den här säkerhetsinställningen bestäms om granskning ska göras vid följande händelser: • Försök att ändra systemtid • Försök att starta eller stänga av säkerhetssystemet • Försök att hämta utökningsbara autentiseringskomponenter • Förlust av granskade händelser på grund av fel i granskningssystemet • Säkerhetsloggens storlek överskred den konfigurerbara nivån för varningströskeln. Om du definierar den här principinställningen kan administratören ange om granskning ska göras endast vid lyckade händelser, endast misslyckade händelser, både lyckade och misslyckade händelser eller inte alls (varken lyckade eller misslyckade händelser). Om alternativet för granskning av lyckade händelser aktiveras genereras en granskningspost varje gång någon av dessa aktiviteter utförs. Om alternativet för granskning av misslyckade händelser aktiveras genereras en granskningspost varje gång någon av dessa aktiviteter misslyckas. Standard: Ändring av säkerhetsstatus: Lyckad Säkerhetssystemtillägg: Ingen granskning Systemintegritet: Lyckad, Misslyckad IPsec-drivrutin: Ingen granskning Övriga systemhändelser: Lyckad, Misslyckad Viktigt! Om du vill ha mer kontroll över granskningsprinciperna använder du inställningarna i noden Konfiguration av avancerad granskningsprincip. Mer information om Konfiguration av avancerad granskningsprincip finns på https://go.microsoft.com/fwlink/?LinkId=140969. |
Audit system events
This security setting determines whether the OS audits any of the following events: • Attempted system time change • Attempted security system startup or shutdown • Attempt to load extensible authentication components • Loss of audited events due to auditing system failure • Security log size exceeding a configurable warning threshold level. If this policy setting is defined, the administrator can specify whether to audit only successes, only failures, both successes and failures, or to not audit these events at all (i.e. neither successes nor failures). If Success auditing is enabled, an audit entry is generated each time the OS performs one of these activities successfully. If Failure auditing is enabled, an audit entry is generated each time the OS attempts and fails to perform one of these activities. Default: Security State Change Success Security System Extension No Auditing System Integrity Success, Failure IPsec Driver No Auditing Other System Events Success, Failure Important: For more control over auditing policies, use the settings in the Advanced Audit Policy Configuration node. For more information about Advanced Audit Policy Configuration, see https://go.microsoft.com/fwlink/?LinkId=140969. |
1923 | Åtkomst till den här datorn från nätverket
Med den här användarrättigheten bestäms vilka användare och grupper som tillåts ansluta till datorn över nätverket. Fjärrskrivbordstjänster påverkas inte av rättigheten. Obs! Fjärrskrivbordstjänster kallades Terminal Services i tidigare versioner av Windows Server. Standardvärde på arbetsstationer och servrar: Administratörer Ansvariga för säkerhetskopiering Användare Alla Standardvärde på domänkontrollanter: Administratörer Autentiserade användare Företagets domänkontrollanter Alla Åtkomst till äldre operativsystem (före Windows 2000) |
Access this computer from the network
This user right determines which users and groups are allowed to connect to the computer over the network. Remote Desktop Services are not affected by this user right. Note: Remote Desktop Services was called Terminal Services in previous versions of Windows Server. Default on workstations and servers: Administrators Backup Operators Users Everyone Default on domain controllers: Administrators Authenticated Users Enterprise Domain Controllers Everyone Pre-Windows 2000 Compatible Access |
1924 | Agera som del av operativsystemet
Den här användarrättigheten ger tillåtelse för en process att personifiera en användare utan att autentisering behövs. Processen får på så sätt tillgång till samma lokala resurser som användaren. Använd kontot Lokalt system för processer som behöver det här privilegiet eftersom det redan ingår i det kontot, i stället för att skapa ett särskilt konto. Om organisationen bara använder servrar med Windows Server 2003 behöver du inte ge privilegiet till användarna. Om organisationen däremot använder servrar med Windows 2000 eller Windows NT 4.0 måste du eventuellt tilldela det här privilegiet för att program som utbyter lösenord i klartext ska kunna användas. Varning! Tilldelning av den här användarrättigheten kan medföra säkerhetsrisker. Endast betrodda användare bör tilldelas rättigheten. Standardvärde: Ingen. |
Act as part of the operating system
This user right allows a process to impersonate any user without authentication. The process can therefore gain access to the same local resources as that user. Processes that require this privilege should use the LocalSystem account, which already includes this privilege, rather than using a separate user account with this privilege specially assigned. If your organization only uses servers that are members of the Windows Server 2003 family, you do not need to assign this privilege to your users. However, if your organization uses servers running Windows 2000 or Windows NT 4.0, you might need to assign this privilege to use applications that exchange passwords in plaintext. Caution Assigning this user right can be a security risk. Only assign this user right to trusted users. Default: None. |
1925 | Lägga till arbetsstationer till domän
Med den här säkerhetsinställningen bestäms vilka grupper eller användare som kan lägga till arbetsstationer i en domän. Säkerhetsinställningen gäller bara på domänkontrollanter. Alla autentiserade användare har den här rättigheten som standard och kan skapa upp till tio datorkonton i domänen. När datorkontot har lagts till i domänen får datorn tillgång till ett Active Directory-baserat nätverk. En arbetsstation som lagts till i en domän kan t.ex. identifiera konton och grupper i Active Directory. Standardvärde: Autentiserade användare på domänkontrollanter. Obs! Användare som har behörigheten Skapa datorobjekt för behållaren för Active Directory-datorer kan också skapa datorkonton i domänen. Skillnaden är att användare med behörighet för behållaren får skapa fler än tio datorkonton. Dessutom äger gruppen Domänadministratörer datorkonton som skapats via Lägga till arbetsstationer till domän, medan datorkonton som skapats via datorbehållaren har skaparen som ägare. Om en användare har behörighet för behållaren och användarrättigheten Lägga till arbetsstationer till domän läggs datorn till baserat på behörigheten och inte användarrättigheten. |
Add workstations to domain
This security setting determines which groups or users can add workstations to a domain. This security setting is valid only on domain controllers. By default, any authenticated user has this right and can create up to 10 computer accounts in the domain. Adding a computer account to the domain allows the computer to participate in Active Directory-based networking. For example, adding a workstation to a domain enables that workstation to recognize accounts and groups that exist in Active Directory. Default: Authenticated Users on domain controllers. Note: Users who have the Create Computer Objects permission on the Active Directory computers container can also create computer accounts in the domain. The distinction is that users with permissions on the container are not restricted to the creation of only 10 computer accounts. In addition, computer accounts that are created by means of Add workstations to domain have Domain Administrators as the owner of the computer account, while computer accounts that are created by means of permissions on the computers container have the creator as the owner of the computer account. If a user has permissions on the container and also has the Add workstations to domain user right, the computer is added, based on the computer container permissions rather than on the user right. |
1926 | Justera minneskvoter för en process
Med det här privilegiet bestäms vem som kan ändra hur mycket minne som får användas av en process. Den här användarrättigheten definieras i grupprincipobjektet för standarddomänkontrollanten och i den lokala säkerhetsprincipen på arbetsstationer och servrar. Obs! Privilegiet är användbart vid systemjusteringar men det kan missbrukas, t.ex. för DoS-attacker. Standardvärde: Administratörer Lokal tjänst Nätverkstjänst. |
Adjust memory quotas for a process
This privilege determines who can change the maximum memory that can be consumed by a process. This user right is defined in the Default Domain Controller Group Policy object (GPO) and in the local security policy of workstations and servers. Note: This privilege is useful for system tuning, but it can be misused, for example, in a denial-of-service attack. Default: Administrators Local Service Network Service. |
1927 | Lokal inloggning
Anger vilka användare som kan logga in på datorn. Viktigt! Om den här inställningen ändras kan kompatibiliteten med klienter, servrar och program påverkas. Mer information om kompatibilitet för den här inställningen finns i Tillåt lokal inloggning på Microsofts webbplats (https://go.microsoft.com/fwlink/?LinkId=24268). Standard: • På arbetsstationer och servrar: Administratörer, Ansvariga för säkerhetskopiering, Privilegierade användare, Användare och Gäster. • På domänkontrollanter: Kontoansvariga, Administratörer, Ansvariga för säkerhetskopiering och Skrivaransvariga. |
Log on locally
Determines which users can log on to the computer. Important Modifying this setting may affect compatibility with clients, services, and applications. For compatibility information about this setting, see Allow log on locally (https://go.microsoft.com/fwlink/?LinkId=24268 ) at the Microsoft website. Default: • On workstations and servers: Administrators, Backup Operators, Power Users, Users, and Guest. • On domain controllers: Account Operators, Administrators, Backup Operators, and Print Operators. |
1928 | Tillåt inloggning via Fjärrskrivbordstjänster
Med den här säkerhetsinställningen bestäms vilka användare och grupper som har behörighet att logga in som Fjärrskrivbordstjänster-klient. Standardvärde: På arbetsstationer och servrar: Administratörer, Användare av fjärrskrivbord. På domänkontrollanter: Administratörer. Viktigt! Den här säkerhetsinställningen har ingen effekt på datorer med Windows 2000 som inte har uppdaterats till Service Pack 2. |
Allow log on through Remote Desktop Services
This security setting determines which users or groups have permission to log on as a Remote Desktop Services client. Default: On workstation and servers: Administrators, Remote Desktop Users. On domain controllers: Administrators. Important This setting does not have any effect on Windows 2000 computers that have not been updated to Service Pack 2. |
1929 | Säkerhetskopiera filer och kataloger
Med den här användarrättigheten bestäms vilka användare som kan kringgå behörigheter för filer och kataloger, register och andra beständiga objekt för att säkerhetskopiera systemet. Mera specifikt motsvarar rättigheten att användaren eller gruppen kan använda följande behörigheter för filer och mappar i systemet: Bläddra mapp/köra fil Lista mappar/läsa data Läsa attribut Läsa utökade attribut Läsa behörigheter Varning! Tilldelning av den här användarrättigheten kan medföra säkerhetsrisker. Eftersom det inte finns något sätt att kontrollera om användaren säkerhetskopierar data, stjäl data eller kopierar data för distribution, bör endast betrodda användare tilldelas rättigheten. Standardvärde på arbetsstationer och servrar: Administratörer Ansvariga för säkerhetskopiering. Standardvärde på domänkontrollanter: Administratörer Ansvariga för säkerhetskopiering Serveransvariga |
Back up files and directories
This user right determines which users can bypass file and directory, registry, and other persistent object permissions for the purposes of backing up the system. Specifically, this user right is similar to granting the following permissions to the user or group in question on all files and folders on the system: Traverse Folder/Execute File List Folder/Read Data Read Attributes Read Extended Attributes Read Permissions Caution Assigning this user right can be a security risk. Since there is no way to be sure that a user is backing up data, stealing data, or copying data to be distributed, only assign this user right to trusted users. Default on workstations and servers: Administrators Backup Operators. Default on domain controllers:Administrators Backup Operators Server Operators |
1930 | Kringgå bläddringskontroll
Med den här användarrättigheten bestäms vilka användare som kan bläddra i katalogträd även om användaren inte har behörighet till katalogen som bläddringen sker i. Privilegiet tillåter inte användaren att visa innehållet i en katalog utan bara att bläddra bland katalogerna. Den här användarrättigheten definieras i grupprincipobjektet för standarddomänkontrollanten och i den lokala säkerhetsprincipen på arbetsstationer och servrar. Standardvärde på arbetsstationer och servrar: Administratörer Ansvariga för säkerhetskopiering Användare Alla Lokal tjänst Nätverkstjänst Standardvärde på domänkontrollanter: Administratörer Autentiserade användare Alla Lokal tjänst Nätverkstjänst Åtkomst till äldre operativsystem (före Windows 2000) |
Bypass traverse checking
This user right determines which users can traverse directory trees even though the user may not have permissions on the traversed directory. This privilege does not allow the user to list the contents of a directory, only to traverse directories. This user right is defined in the Default Domain Controller Group Policy object (GPO) and in the local security policy of workstations and servers. Default on workstations and servers: Administrators Backup Operators Users Everyone Local Service Network Service Default on domain controllers: Administrators Authenticated Users Everyone Local Service Network Service Pre-Windows 2000 Compatible Access |
1931 | Ändra systemtid
Med den här användarrättigheten bestäms vilka användare och grupper som kan ändra tid och datum på datorns interna klocka. Användare som har tilldelats rättigheten kan påverka hur händelseloggar visas. Om systemtiden ändras visas de händelser som loggas efter den tiden och inte efter den faktiska tiden för händelserna. Den här användarrättigheten definieras i grupprincipobjektet för standarddomänkontrollanten och i den lokala säkerhetsprincipen på arbetsstationer och servrar. Standardvärde på arbetsstationer och servrar: Administratörer Lokal tjänst Standardvärde på domänkontrollanter: Administratörer Serveransvariga Lokal tjänst |
Change the system time
This user right determines which users and groups can change the time and date on the internal clock of the computer. Users that are assigned this user right can affect the appearance of event logs. If the system time is changed, events that are logged will reflect this new time, not the actual time that the events occurred. This user right is defined in the Default Domain Controller Group Policy object (GPO) and in the local security policy of workstations and servers. Default on workstations and servers: Administrators Local Service Default on domain controllers: Administrators Server Operators Local Service |
1932 | Skapa växlingsfil
Med den här användarrättigheten bestäms vilka användare som kan anropa ett internt API (Application Programming Interface) för att skapa och ändra storlek på en växlingsfil. Rättigheten används internt av operativsystemet och det är oftast inte nödvändigt att ge den till någon användare. Information om hur du anger storleken på en växlingsfil för en viss enhet finns i Ändra storlek på växlingsfilen för virtuellt minne. Standardvärde: Administratörer. |
Create a pagefile
This user right determines which users and groups can call an internal application programming interface (API) to create and change the size of a page file. This user right is used internally by the operating system and usually does not need to be assigned to any users. For information about how to specify a paging file size for a given drive, see To change the size of the virtual memory paging file. Default: Administrators. |
1933 | Skapa token-objekt
Med den här säkerhetsinställningen bestäms vilka konton som kan användas av processer för att skapa ett token, som sedan kan användas för att få åtkomst till alla lokala resurser när processen använder ett internt API (Application Programming Interface) för att skapa ett åtkomsttoken. Rättigheten används internt av operativsystemet. Endast Lokalt system bör tilldelas rättigheten om det inte är nödvändigt att ge den till någon annan användare, grupp eller process. Varning! Tilldelning av den här användarrättigheten kan medföra säkerhetsrisker. Rättigheten bör inte tilldelas en användare, grupp eller process som du inte vill ska ta över datorn. Standardvärde: Inga. |
Create a token object
This security setting determines which accounts can be used by processes to create a token that can then be used to get access to any local resources when the process uses an internal application programming interface (API) to create an access token. This user right is used internally by the operating system. Unless it is necessary, do not assign this user right to a user, group, or process other than Local System. Caution Assigning this user right can be a security risk. Do not assign this user right to any user, group, or process that you do not want to take over the system. Default: None |
1934 | Skapa globala objekt
Den här säkerhetsinställningen anger om användare kan skapa globala objekt som är tillgängliga under alla sessioner. Utan rättigheten kan användarna skapa sessionsspecifika objekt. Användare som kan skapa globala objekt kan påverka processer som körs under andra användares sessioner, vilket kan leda till programfel eller skadade data. Varning! Tilldelning av den här användarrättigheten kan medföra säkerhetsrisker. Endast betrodda användare bör tilldelas rättigheten. Standardvärde: Administratörer Lokal tjänst Nätverkstjänst Tjänster |
Create global objects
This security setting determines whether users can create global objects that are available to all sessions. Users can still create objects that are specific to their own session if they do not have this user right. Users who can create global objects could affect processes that run under other users' sessions, which could lead to application failure or data corruption. Caution Assigning this user right can be a security risk. Assign this user right only to trusted users. Default: Administrators Local Service Network Service Service |
1935 | Skapa permanent delade objekt
Med den här användarrättigheten bestäms vilka konton som kan användas av processer för att skapa katalogobjekt i objekthanteraren. Användarrättigheten används internt av operativsystemet och är användbar för kernellägeskomponenter som utökar objektnamnområdet. Eftersom komponenterna som körs i kernelläge redan har rättigheten är det inte nödvändigt att tilldela dem den specifikt. Standardvärde: Inga. |
Create permanent shared objects
This user right determines which accounts can be used by processes to create a directory object using the object manager. This user right is used internally by the operating system and is useful to kernel-mode components that extend the object namespace. Because components that are running in kernel mode already have this user right assigned to them, it is not necessary to specifically assign it. Default: None. |
1936 | Felsöka program
Med den här användarrättigheten bestäms vilka användare som kan lägga till en felsökare i alla processer eller i kerneln. Utvecklare som felsöker sina egna program behöver den inte. Utvecklare som felsöker nya systemkomponenter behöver den för att kunna göra detta. Rättigheten ger fullständig åtkomst till känsliga och viktiga operativsystemskomponenter. Varning! Tilldelning av den här användarrättigheten kan medföra säkerhetsrisker. Endast betrodda användare bör tilldelas rättigheten. Standardvärde: Administratörer |
Debug programs
This user right determines which users can attach a debugger to any process or to the kernel. Developers who are debugging their own applications do not need to be assigned this user right. Developers who are debugging new system components will need this user right to be able to do so. This user right provides complete access to sensitive and critical operating system components. Caution Assigning this user right can be a security risk. Only assign this user right to trusted users. Default: Administrators |
1937 | Neka tillgång till den här datorn från nätverket
Med den här säkerhetsinställningen bestäms vilka användare som inte kan få åtkomst till en dator över nätverket. Principinställningen ersätter Åtkomst till den här datorn från nätverket om användarkontot har tillgång till båda principer. Standardvärde: Gäst |
Deny access to this computer from the network
This security setting determines which users are prevented from accessing a computer over the network. This policy setting supersedes the Access this computer from the network policy setting if a user account is subject to both policies. Default: Guest |
1938 | Neka inloggning som batch-jobb
Med den här säkerhetsinställningen bestäms vilka konton som hindras från att logga in som batch-jobb. Principinställningen ersätter Logga in som batch-jobb om användarkontot har tillgång till båda. Standardvärde: Inget. |
Deny log on as a batch job
This security setting determines which accounts are prevented from being able to log on as a batch job. This policy setting supersedes the Log on as a batch job policy setting if a user account is subject to both policies. Default: None. |
1939 | Neka inloggning som tjänst
Med den här säkerhetsinställningen bestäms vilka tjänstkonton som inte får registrera en process som en tjänst. Principinställningen ersätter Logga in som en tjänst om användarkontot har tillgång till båda principer. Obs! Säkerhetsinställningen gäller inte för kontona System, Lokal tjänst och Nätverkstjänst. Standardvärde: Inget. |
Deny log on as a service
This security setting determines which service accounts are prevented from registering a process as a service. This policy setting supersedes the Log on as a service policy setting if an account is subject to both policies. Note: This security setting does not apply to the System, Local Service, or Network Service accounts. Default: None. |
1940 | Neka lokal inloggning
Med den här säkerhetsinställningen bestäms vilka användare som inte får logga in på datorn. Principinställningen ersätter Tillåt lokal inloggning om användarkontot har tillgång till båda principer. Viktigt! Om du anger den här säkerhetsprincipen för gruppen Alla kommer ingen att kunna logga in lokalt. Standardvärde: Inget. |
Deny log on locally
This security setting determines which users are prevented from logging on at the computer. This policy setting supersedes the Allow log on locally policy setting if an account is subject to both policies. Important If you apply this security policy to the Everyone group, no one will be able to log on locally. Default: None. |
1941 | Neka inloggning via Fjärrskrivbordstjänster
Med den här säkerhetsinställningen bestäms vilka användare och grupper som inte får logga in som Fjärrskrivbordstjänster-klient. Standardvärde: Inget. Viktigt! Den här säkerhetsinställningen har ingen effekt på datorer med Windows 2000 som inte har uppdaterats till Service Pack 2. |
Deny log on through Remote Desktop Services
This security setting determines which users and groups are prohibited from logging on as a Remote Desktop Services client. Default: None. Important This setting does not have any effect on Windows 2000 computers that have not been updated to Service Pack 2. |
1942 | Aktivera att dator- och användarkonton är betrodda för delegering
Med den här säkerhetsinställningen bestäms vilka användare som kan ange om ett användar- eller datorobjekt är betrott för delegering. Användaren eller objektet som beviljas privilegiet måste ha skrivåtkomst till användar- eller datorobjektets kontokontrollflaggor. En serverprocess som körs på en dator (eller under en användarkontext) som är betrodd för delegering får åtkomst till resurser på en annan dator med hjälp av delegerade autentiseringsuppgifter för en klient om kontokontrollflaggan Kontot kan inte delegeras inte har angetts för klientkontot. Den här användarrättigheten definieras i grupprincipobjektet för standarddomänkontrollanten och i den lokala säkerhetsprincipen på arbetsstationer och servrar. Varning! Om rättigheten eller inställningen Betrott för delegering missbrukas kan det göra nätverket sårbart för attacker med program av typen trojansk häst. Inkommande klienter personifieras då och deras autentiseringsuppgifter används för att få åtkomst till nätverksresurser. Standardvärde: Administratörer på domänkontrollanter. |
Enable computer and user accounts to be trusted for delegation
This security setting determines which users can set the Trusted for Delegation setting on a user or computer object. The user or object that is granted this privilege must have write access to the account control flags on the user or computer object. A server process running on a computer (or under a user context) that is trusted for delegation can access resources on another computer using delegated credentials of a client, as long as the client account does not have the Account cannot be delegated account control flag set. This user right is defined in the Default Domain Controller Group Policy object (GPO) and in the local security policy of workstations and servers. Caution Misuse of this user right, or of the Trusted for Delegation setting, could make the network vulnerable to sophisticated attacks using Trojan horse programs that impersonate incoming clients and use their credentials to gain access to network resources. Default: Administrators on domain controllers. |
1943 | Fjärravsluta datorn
Med den här säkerhetsinställningen bestäms vilka användare som tillåts stänga av en dator från en fjärrplats på nätverket. Missbruk av användarrättigheten kan leda till DoS-attacker. Den här användarrättigheten definieras i grupprincipobjektet för standarddomänkontrollanten och i den lokala säkerhetsprincipen på arbetsstationer och servrar. Standardvärde: På arbetsstationer och servrar: Administratörer. På domänkontrollanter: Administratörer, serveransvariga. |
Force shutdown from a remote system
This security setting determines which users are allowed to shut down a computer from a remote location on the network. Misuse of this user right can result in a denial of service. This user right is defined in the Default Domain Controller Group Policy object (GPO) and in the local security policy of workstations and servers. Default: On workstations and servers: Administrators. On domain controllers: Administrators, Server Operators. |
1944 | Hantera granskning
Med den här säkerhetsinställningen bestäms vilka konton som kan användas av en process för att lägga till poster i säkerhetsloggen. Säkerhetsloggen används för att spåra obehörig systemåtkomst. Missbruk av rättigheten kan medföra att många granskningshändelser genereras, att bevis för en attack döljs eller att datorn utsätts för DoS-attacker om säkerhetsprincipinställningen Granskning: Stäng ned systemet omedelbart om det inte går att logga säkerhetsgranskning är aktiverad. Mer information finns i Granskning: Stäng ned systemet omedelbart om det inte går att logga säkerhetsgranskning Standardvärde: Lokalt system Nätverkstjänst. |
Generate security audits
This security setting determines which accounts can be used by a process to add entries to the security log. The security log is used to trace unauthorized system access. Misuse of this user right can result in the generation of many auditing events, potentially hiding evidence of an attack or causing a denial of service if the Audit: Shut down system immediately if unable to log security audits security policy setting is enabled. For more information see Audit: Shut down system immediately if unable to log security audits Default: Local Service Network Service. |
1945 | Personifiera en klient efter autentisering
Om det här privilegiet tilldelas en användare kan program som körs under det användarkontot personifiera en klient. Genom att rättigheten kräver personifiering hindras obehöriga användare från att övertyga en klient att ansluta till en skapad tjänst (t.ex. via RPC (Remote Procedure Call) eller namngivna pipes). Den anslutande klienten personifieras sedan, vilket kan öka den obehöriga användarens behörighet till administrativ nivå eller systemnivå. Varning! Tilldelning av den här användarrättigheten kan medföra säkerhetsrisker. Endast betrodda användare bör tilldelas rättigheten. Standardvärde: Administratörer Lokal tjänst Nätverkstjänst Tjänst Obs! Som standard läggs den inbyggda gruppen Tjänst till i åtkomsttokens för tjänster som startas av Tjänsthanteraren. Gruppen Tjänst läggs även till i åtkomsttokens för COM-servrar som startas av COM-infrastrukturen och som konfigurerats för att köras under ett visst konto. Det innebär att tjänsterna får den här användarrättigheten när de startas. Dessutom kan en användare personifiera en åtkomsttoken om något av följande villkor uppfylls: Det åtkomsttoken som personifieras är till för den aktuella användaren. Användaren i den pågående inloggningssessionen skapade detta åtkomsttoken genom att logga in på nätverket med explicita autentiseringsuppgifter. Den begärda nivån är lägre än Personifiera, t.ex. Anonym eller Identifiera. På grund av ovanstående faktorer behöver användare sällan den här rättigheten. Sök efter SeImpersonatePrivilege i Microsoft Platform SDK om du vill ha mer information. Varning! Om du aktiverar den här inställningen kanske program som tidigare hade privilegiet Personifiera att förlora det, vilket kan leda till att de inte kan köras. |
Impersonate a client after authentication
Assigning this privilege to a user allows programs running on behalf of that user to impersonate a client. Requiring this user right for this kind of impersonation prevents an unauthorized user from convincing a client to connect (for example, by remote procedure call (RPC) or named pipes) to a service that they have created and then impersonating that client, which can elevate the unauthorized user's permissions to administrative or system levels. Caution Assigning this user right can be a security risk. Only assign this user right to trusted users. Default: Administrators Local Service Network Service Service Note: By default, services that are started by the Service Control Manager have the built-in Service group added to their access tokens. Component Object Model (COM) servers that are started by the COM infrastructure and that are configured to run under a specific account also have the Service group added to their access tokens. As a result, these services get this user right when they are started. In addition, a user can also impersonate an access token if any of the following conditions exist. The access token that is being impersonated is for this user. The user, in this logon session, created the access token by logging on to the network with explicit credentials. The requested level is less than Impersonate, such as Anonymous or Identify. Because of these factors, users do not usually need this user right. For more information, search for "SeImpersonatePrivilege" in the Microsoft Platform SDK. Warning If you enable this setting, programs that previously had the Impersonate privilege may lose it, and they may not run. |
1946 | Ändra prioriteter för trådar
Med den här säkerhetsinställningen bestäms vilka konton som kan använda processer med Skriva egenskap-åtkomst till andra processer för att öka körningsprioriteten som tilldelats de andra processerna. En användare med det här privilegiet kan ändra processens schemalagda prioritet via användargränssnittet i Aktivitetshanteraren. Standardvärde: Administratörer. |
Increase scheduling priority
This security setting determines which accounts can use a process with Write Property access to another process to increase the execution priority assigned to the other process. A user with this privilege can change the scheduling priority of a process through the Task Manager user interface. Default: Administrators. |
1947 | Läsa in/ta bort drivrutiner
Med den här användarrättigheten bestäms vilka användare som dynamiskt kan läsa in och ta bort enhetsdrivrutiner eller annan kod i kernelläge. Rättigheten gäller inte Plug and Play-drivrutiner. Du bör inte tilldela andra användare det här privilegiet. Varning! Tilldelning av den här användarrättigheten kan medföra säkerhetsrisker. Rättigheten bör inte tilldelas en användare, grupp eller process som du inte vill ska ta över datorn. Standardvärde på arbetsstationer och servrar: Administratörer. Standardvärde på domänkontrollanter: Administratörer Skrivaransvariga |
Load and unload device drivers
This user right determines which users can dynamically load and unload device drivers or other code in to kernel mode. This user right does not apply to Plug and Play device drivers. It is recommended that you do not assign this privilege to other users. Caution Assigning this user right can be a security risk. Do not assign this user right to any user, group, or process that you do not want to take over the system. Default on workstations and servers: Administrators. Default on domain controllers: Administrators Print Operators |
1948 | Låsa sidor i minnet
Med den här säkerhetsinställningen bestäms vilka konton som kan lagra data i det fysiska minnet med hjälp av en process som hindrar systemet från att sidindela data till det virtuella minnet på disken. Om du använder det här privilegiet kan systemets prestanda påverkas påtagligt eftersom mängden tillgängligt RAM-minne (Random Access Memory) minskar. Standardvärde: Inget. |
Lock pages in memory
This security setting determines which accounts can use a process to keep data in physical memory, which prevents the system from paging the data to virtual memory on disk. Exercising this privilege could significantly affect system performance by decreasing the amount of available random access memory (RAM). Default: None. |
1949 | Logga in som batch-jobb
Med den här säkerhetsinställningen kan en användare vara inloggad med hjälp av en batchköfunktion. Inställningen tillhandahålls endast för kompatibilitet med tidigare Windows-versioner. När en användare t.ex. skickar ett jobb via Schemaläggaren, loggas användaren in som batch-användare i stället för som interaktiv användare. Standardvärde: Administratörer Ansvariga för säkerhetskopiering. |
Log on as a batch job
This security setting allows a user to be logged on by means of a batch-queue facility and is provided only for compatibility with older versions of Windows. For example, when a user submits a job by means of the task scheduler, the task scheduler logs that user on as a batch user rather than as an interactive user. Default: Administrators Backup Operators. |
1950 | Logga in som en tjänst
Med den här säkerhetsinställningen bestäms om ett säkerhetsobjekt kan logga in som en tjänst. Tjänster kan konfigureras för att köras under kontona Lokalt system, Lokal tjänst och Nätverkstjänster, som alla har rättigheter för att logga in som en tjänst. Alla tjänster som körs under separata användarkonton måste tilldelas den här rättigheten. Standardvärde: Inget. |
Log on as a service
This security setting allows a security principal to log on as a service. Services can be configured to run under the Local System, Local Service, or Network Service accounts, which have a built in right to log on as a service. Any service that runs under a separate user account must be assigned the right. Default setting: None. |
1951 | Hantera gransknings- och säkerhetslogg
Med den här säkerhetsinställningen bestäms vilka användare som kan ange alternativ för objektåtkomstsgranskning för enskilda resurser, t.ex. filer, Active Directory-objekt och registernycklar. Säkerhetsinställningen ger inte användaren tillåtelse att aktivera åtkomstgranskning för filer och objekt i allmänhet. För att aktivera den här granskningen måste inställningen Granska objektåtkomst i Datorkonfiguration\Windows-inställningar\Säkerhetsinställningar\Lokala principer\Granskningsprinciper vara konfigurerad. Du kan visa granskade händelser i säkerhetsloggen i Loggboken. En användare med det här privilegiet kan även visa och rensa säkerhetsloggen. Standardvärde: Administratörer. |
Manage auditing and security log
This security setting determines which users can specify object access auditing options for individual resources, such as files, Active Directory objects, and registry keys. This security setting does not allow a user to enable file and object access auditing in general. For such auditing to be enabled, the Audit object access setting in Computer Configuration\Windows Settings\Security Settings\Local Policies\Audit Policies must be configured. You can view audited events in the security log of the Event Viewer. A user with this privilege can also view and clear the security log. Default: Administrators. |
1952 | Ändra inställningar för maskinvarumiljö
Med den här säkerhetsinställningen bestäms vem som kan ändra inställningar för maskinvarumiljön. Variabler för maskinvarumiljön är inställningar som lagras i beständigt RAM-minne på datorer som inte är x86-baserade. Vilka effekter som inställningen ger beror på vilken processor som används. Den enda inställning för maskinvarumiljö som kan ändras på x86-baserade datorer genom att den här användarrättigheten tilldelas, är inställningen Senast fungerande konfiguration, som endast bör ändras av systemet. På Itanium-baserade datorer lagras startinformation i beständigt RAM-minne. Användare måste ha rättigheten för att köra bootcfg.exe och för att ändra inställningen Standardoperativsystem under Start och återställning i dialogrutan Systemegenskaper. Rättigheten krävs dessutom på alla datorer för att installera och uppgradera Windows. Obs! Den här säkerhetsinställningen påverkar inte vem som kan ändra variablerna för system- och användarmiljö som visas på fliken Avancerat i dialogrutan Systemegenskaper. Information om hur du ändrar variablerna finns i Lägga till eller ändra värden för miljövariabler. Standardvärde: Administratörer. |
Modify firmware environment values
This security setting determines who can modify firmware environment values. Firmware environment variables are settings stored in the nonvolatile RAM of non-x86-based computers. The effect of the setting depends on the processor. On x86-based computers, the only firmware environment value that can be modified by assigning this user right is the Last Known Good Configuration setting, which should only be modified by the system. On Itanium-based computers, boot information is stored in nonvolatile RAM. Users must be assigned this user right to run bootcfg.exe and to change the Default Operating System setting on Startup and Recovery in System Properties. On all computers, this user right is required to install or upgrade Windows. Note: This security setting does not affect who can modify the system environment variables and user environment variables that are displayed on the Advanced tab of System Properties. For information about how to modify these variables, see To add or change the values of environment variables. Default: Administrators. |
1953 | Utföra underhållsaktiviteter på volymer
Med den här säkerhetsinställningen bestäms vilka användare och grupper som kan utföra underhållsaktiviteter på en volym, t.ex. fjärrdefragmentering. Var försiktig när du tilldelar den här användarrättigheten. Användare som har den här rättigheten kan utforska diskar och utöka filer i minne som innehåller andra data. När de utökade filerna är öppna kan användaren eventuellt läsa och ändra data. Standardvärde: Administratörer |
Perform volume maintenance tasks
This security setting determines which users and groups can run maintenance tasks on a volume, such as remote defragmentation. Use caution when assigning this user right. Users with this user right can explore disks and extend files in to memory that contains other data. When the extended files are opened, the user might be able to read and modify the acquired data. Default: Administrators |
1954 | Studera enstaka processer
Med den här säkerhetsinställningen bestäms vilka användare som kan använda prestandaövervakningsverktyg för att övervaka prestanda för icke-systemprocesser. Standardvärde: Administratörer, Privilegierade användare. |
Profile single process
This security setting determines which users can use performance monitoring tools to monitor the performance of non system processes. Default: Administrators, Power users. |
1955 | Studera systemprestanda
Med den här säkerhetsinställningen bestäms vilka användare som kan använda prestandaövervakningsverktyg för att övervaka prestanda för systemprocesser. Standardvärde: Administratörer. |
Profile system performance
This security setting determines which users can use performance monitoring tools to monitor the performance of system processes. Default: Administrators. |
1956 | Ta bort datorn från dockningsstationen
Med den här säkerhetsinställningen bestäms om en användare kan ta bort en bärbar dator från dockningsstationen utan att logga in. Om principen är aktiverad måste användaren logga in innan den bärbara datorn kan tas bort från dockningsstationen. Om principen är inaktiverad kan användaren ta bort den bärbara datorn från dockningsstationen utan att logga in. Standardvärde: Administratörer, Privilegierade användare, Användare |
Remove computer from docking station
This security setting determines whether a user can undock a portable computer from its docking station without logging on. If this policy is enabled, the user must log on before removing the portable computer from its docking station. If this policy is disabled, the user may remove the portable computer from its docking station without logging on. Default: Administrators, Power Users, Users |
1957 | Ersätta token för process
Med den här säkerhetsinställningen bestäms vilka användarkonton som kan anropa API:t CreateProcessAsUser() så att en tjänst kan skapa en annan tjänst. Ett exempel på en process som använder den här rättigheten är Schemaläggaren. Information om Schemaläggaren finns i Översikt över Schemaläggaren. Standardvärde: Nätverkstjänst, Lokal tjänst. |
Replace a process level token
This security setting determines which user accounts can call the CreateProcessAsUser() application programming interface (API) so that one service can start another. An example of a process that uses this user right is Task Scheduler. For information about Task Scheduler, see Task Scheduler overview. Default: Network Service, Local Service. |
1958 | Återställa filer och kataloger
Med den här användarrättigheten bestäms vilka användare som kan kringgå behörigheter för filer och kataloger, register och andra beständiga objekt vid återställning av säkerhetskopierade filer och kataloger, samt bestämma vilka användare som kan ange ett giltigt säkerhetsobjekt som ägare för ett objekt. Mera specifikt motsvarar rättigheten att användaren eller gruppen kan använda följande behörigheter för filer och mappar i systemet: Bläddra mapp/köra fil Skriva Varning! Tilldelning av den här användarrättigheten kan medföra säkerhetsrisker. Eftersom användare med den här rättigheten kan skriva över registerinställningar, dölja data och skaffa sig ägarskap över systemobjekt bör den endast tilldelas betrodda användare. Standardvärde: Arbetsstationer och servrar: Administratörer, Ansvariga för säkerhetskopiering. Domänkontrollanter: Administratörer, Ansvariga för säkerhetskopiering, Serveransvariga. |
Restore files and directories
This security setting determines which users can bypass file, directory, registry, and other persistent objects permissions when restoring backed up files and directories, and determines which users can set any valid security principal as the owner of an object. Specifically, this user right is similar to granting the following permissions to the user or group in question on all files and folders on the system: Traverse Folder/Execute File Write Caution Assigning this user right can be a security risk. Since users with this user right can overwrite registry settings, hide data, and gain ownership of system objects, only assign this user right to trusted users. Default: Workstations and servers: Administrators, Backup Operators. Domain controllers: Administrators, Backup Operators, Server Operators. |
1959 | Avsluta datorn
Med den här säkerhetsinställningen bestäms vilka lokalt inloggade användare som kan stänga av operativsystemet med kommandot Stäng av. Missbruk av rättigheten kan medföra att datorn utsätts för DoS-attacker. Standardvärde på arbetsstationer: Administratörer, Ansvariga för säkerhetskopiering, Användare. Standardvärde på servrar: Administratörer, Ansvariga för säkerhetskopiering. Standardvärde på domänkontrollanter: Administratörer, Ansvariga för säkerhetskopiering, Serveransvariga, Skrivaransvariga. |
Shut down the system
This security setting determines which users who are logged on locally to the computer can shut down the operating system using the Shut Down command. Misuse of this user right can result in a denial of service. Default on Workstations: Administrators, Backup Operators, Users. Default on Servers: Administrators, Backup Operators. Default on Domain controllers: Administrators, Backup Operators, Server Operators, Print Operators. |
1960 | Synkronisera data i katalogtjänsten
Med den här säkerhetsinställningen bestäms vilka användare och grupper som har behörighet att synkronisera alla katalogtjänstdata. Detta kallas även Active Directory-synkronisering. Standardvärde: Inget. |
Synchronize directory service data
This security setting determines which users and groups have the authority to synchronize all directory service data. This is also known as Active Directory synchronization. Defaults: None. |
1961 | Bli ägare till filer och andra objekt
Med den här säkerhetsinställningen bestäms vilka användare som kan bli ägare av objekt som det går att skydda i systemet, inklusive Active Directory-objekt, filer och mappar, skrivare, registernycklar, processer och trådar. Varning! Tilldelning av den här användarrättigheten kan medföra säkerhetsrisker. Eftersom ägare av objekt har full kontroll över dem bör rättigheten endast tilldelas betrodda användare. Standardvärde: Administratörer. |
Take ownership of files or other objects
This security setting determines which users can take ownership of any securable object in the system, including Active Directory objects, files and folders, printers, registry keys, processes, and threads. Caution Assigning this user right can be a security risk. Since owners of objects have full control of them, only assign this user right to trusted users. Default: Administrators. |
1962 | Konton: Status för administratörskontot
Med den här säkerhetsinställningen bestäms om det lokala administratörskontot är aktiverat eller inaktiverat. Obs! Det går inte att aktivera administratörskontot igen efter att det har inaktiverats om det aktuella administratörslösenordet inte uppfyller lösenordskraven. Då måste en annan medlem i administratörsgruppen återställa lösenordet för administratörskontot. Information om hur du återställer ett lösenord finns i Återställa ett lösenord. Om du inaktiverar administratörskontot kan det under vissa förhållanden uppstå underhållsproblem. I felsäkert läge kan det inaktiverade administratörskontot bara aktiveras om datorn inte är ansluten till en domän och om det inte finns några andra lokala administratörskonton som är aktiva. Om datorn ansluts till en domän kan den inaktiverade administratören inte aktiveras. Standardvärde: Inaktiverad. |
Accounts: Administrator account status
This security setting determines whether the local Administrator account is enabled or disabled. Notes If you try to reenable the Administrator account after it has been disabled, and if the current Administrator password does not meet the password requirements, you cannot reenable the account. In this case, an alternative member of the Administrators group must reset the password on the Administrator account. For information about how to reset a password, see To reset a password. Disabling the Administrator account can become a maintenance issue under certain circumstances. Under Safe Mode boot, the disabled Administrator account will only be enabled if the machine is non-domain joined and there are no other local active administrator accounts. If the computer is domain joined the disabled administrator will not be enabled. Default: Disabled. |
1963 | Konton: Status för gästkonto
Med den här säkerhetsinställningen bestäms om gästkontot är aktiverat eller inaktiverat. Standardvärde: Inaktiverad. Obs! Om gästkontot är inaktiverat och säkerhetsalternativet Nätverksåtkomst: Delning och säkerhetsmodell för lokala konton har värdet Endast gäst, misslyckas nätverksinloggningar av exempelvis den typ som utförs av Microsoft Network Server (SMB-tjänsten). |
Accounts: Guest account status
This security setting determines if the Guest account is enabled or disabled. Default: Disabled. Note: If the Guest account is disabled and the security option Network Access: Sharing and Security Model for local accounts is set to Guest Only, network logons, such as those performed by the Microsoft Network Server (SMB Service), will fail. |
1964 | Konton: Begränsa lokala konton så att de endast kan använda tomma lösenord och logga in på konsolen
Med den här säkerhetsinställningen bestäms om lokala konton som inte är lösenordsskyddade kan användas för inloggningar från andra platser än datorkonsolen. Om inställningen är aktiverad kan lokala konton som inte är lösenordsskyddade bara logga in från datorns tangentbord. Standardvärde: Aktiverad. Varning! På datorer som står på fysiskt oskyddade platser bör principer för starka lösenord användas för alla lokala användarkonton. Annars kan vem som helst med tillgång till datorn logga in med ett användarkonto som saknar lösenord. Detta är särskilt viktigt för bärbara datorer. Om du använder den här säkerhetsprincipen för gruppen Alla kan ingen logga in via Fjärrskrivbordstjänster. Obs! Inställningen påverkar inte inloggningar där domänkonton används. Program som använder interaktiva fjärrinloggningar kan förbigå inställningen. Obs! Fjärrskrivbordstjänster kallades Terminal Services i tidigare versioner av Windows Server. |
Accounts: Limit local account use of blank passwords to console logon only
This security setting determines whether local accounts that are not password protected can be used to log on from locations other than the physical computer console. If enabled, local accounts that are not password protected will only be able to log on at the computer's keyboard. Default: Enabled. Warning: Computers that are not in physically secure locations should always enforce strong password policies for all local user accounts. Otherwise, anyone with physical access to the computer can log on by using a user account that does not have a password. This is especially important for portable computers. If you apply this security policy to the Everyone group, no one will be able to log on through Remote Desktop Services. Notes This setting does not affect logons that use domain accounts. It is possible for applications that use remote interactive logons to bypass this setting. Note: Remote Desktop Services was called Terminal Services in previous versions of Windows Server. |
1965 | Konton: Byt namn på administratörskontot
Med den här säkerhetsinställningen bestäms om ett annat kontonamn ska associeras med administratörskontots SID. Genom att byta namn på administratörskontot gör du det lite svårare för obehöriga personer att gissa användarnamn och lösenord. Standardvärde: Administratör. |
Accounts: Rename administrator account
This security setting determines whether a different account name is associated with the security identifier (SID) for the account Administrator. Renaming the well-known Administrator account makes it slightly more difficult for unauthorized persons to guess this privileged user name and password combination. Default: Administrator. |
1966 | Konton: Byt namn på gästkontot
Med den här säkerhetsinställningen bestäms om ett annat kontonamn ska associeras med gästkontots SID. Byts namn på gästkontot så blir det lite svårare för obehöriga personer att gissa användarnamn och lösenord om kontot har ett annat namn. Standardvärde: Gäst. |
Accounts: Rename guest account
This security setting determines whether a different account name is associated with the security identifier (SID) for the account "Guest." Renaming the well-known Guest account makes it slightly more difficult for unauthorized persons to guess this user name and password combination. Default: Guest. |
1967 | Granskning: Granska åtkomst till globala systemobjekt
Med den här säkerhetsinställningen bestäms om granskning ska ske av åtkomsten till globala systemobjekt. Om principen är aktiverad skapas systemobjekt med en standard-SACL (System Access Control List), t.ex. mutexer, händelser, semaforer och DOS-enheter. Endast namngivna objekt tilldelas SACL (SACL tilldelas inte objekt utan namn). Om även granskningsprincipen Granska objektåtkomst är aktiverad granskas åtkomsten till objekten. Obs! När du har konfigurerat säkerhetsinställningen måste du starta om Windows för att ändringarna ska börja gälla. Standardvärde: Inaktiverad. |
Audit: Audit the access of global system objects
This security setting determines whether to audit the access of global system objects. If this policy is enabled, it causes system objects, such as mutexes, events, semaphores and DOS devices, to be created with a default system access control list (SACL). Only named objects are given a SACL; SACLs are not given to objects without names. If the Audit object access audit policy is also enabled, access to these system objects is audited. Note: When configuring this security setting, changes will not take effect until you restart Windows. Default: Disabled. |
1968 | Granskning: Granska användning av privilegium för säkerhetskopiering och återställning
Med den här säkerhetsinställningen bestäms om granskning ska ske av alla användarprivilegier, inklusive Säkerhetskopiera och återställa, när principen Granska privilegierad användning används. Om du aktiverar det här alternativet när principen Granska privilegierad användning också är aktiverad genereras en granskningshändelse för varje fil som säkerhetskopieras eller återställs. Om du inaktiverar principen granskas inte privilegiet Säkerhetskopiera och återställa ens när Granska privilegierad användning är aktiverad. Obs! På Windows-versioner som är äldre än Vista måste du starta om Windows för att ändringarna ska börja gälla när du har konfigurerat säkerhetsinställningen. Om inställningen aktiveras kan ett mycket stort antal händelser (ibland flera hundra i sekunden) genereras i samband med en säkerhetskopiering. Standardvärde: Inaktiverad. |
Audit: Audit the use of Backup and Restore privilege
This security setting determines whether to audit the use of all user privileges, including Backup and Restore, when the Audit privilege use policy is in effect. Enabling this option when the Audit privilege use policy is also enabled generates an audit event for every file that is backed up or restored. If you disable this policy, then use of the Backup or Restore privilege is not audited even when Audit privilege use is enabled. Note: On Windows versions prior to Windows Vista configuring this security setting, changes will not take effect until you restart Windows. Enabling this setting can cause a LOT of events, sometimes hundreds per second, during a backup operation. Default: Disabled. |
1969 | Granskning: Stäng ned systemet omedelbart om det inte går att logga säkerhetsgranskning
Med den här säkerhetsinställningen bestäms om systemet ska stängas av om det inte kan logga säkerhetshändelser. Om inställningen är aktiverad stoppas systemet om det av någon anledning inte går att logga en säkerhetsgranskning. Det vanligaste skälet till att det inte går att logga en händelse är att säkerhetsgranskningsloggen är full, samtidigt som loggperioden för säkerhetsloggen är Skriv aldrig över händelser eller Skriv över händelser efter dagar. Om det här säkerhetsalternativet är aktiverat och säkerhetsloggen är full samtidigt som det inte går att skriva över en befintlig post visas följande stoppfel: STOPP: C0000244 {Granskning misslyckades} Det gick inte att skapa en säkerhetsgranskning. Om du vill återställa systemet måste en administratör logga in, arkivera loggen (valfritt), rensa loggen och återställa alternativet. Inga andra användare än medlemmar i gruppen Administratörer kan logga in på datorn förrän säkerhetsinställningen har återställts, inte ens om säkerhetsloggen inte är full. Obs! På Windows-versioner som är äldre än Vista måste du starta om Windows för att ändringarna ska börja gälla när du har konfigurerat säkerhetsinställningen. Standardvärde: Inaktiverad. |
Audit: Shut down system immediately if unable to log security audits
This security setting determines whether the system shuts down if it is unable to log security events. If this security setting is enabled, it causes the system to stop if a security audit cannot be logged for any reason. Typically, an event fails to be logged when the security audit log is full and the retention method that is specified for the security log is either Do Not Overwrite Events or Overwrite Events by Days. If the security log is full and an existing entry cannot be overwritten, and this security option is enabled, the following Stop error appears: STOP: C0000244 {Audit Failed} An attempt to generate a security audit failed. To recover, an administrator must log on, archive the log (optional), clear the log, and reset this option as desired. Until this security setting is reset, no users, other than a member of the Administrators group will be able to log on to the system, even if the security log is not full. Note: On Windows versions prior to Windows Vista configuring this security setting, changes will not take effect until you restart Windows. Default: Disabled. |
1970 | Enheter: Tillåt frånkoppling utan inloggning först
Med den här säkerhetsinställningen bestäms om en bärbar dator kan kopplas från utan att användaren måste logga in först. Om principen är aktiverad krävs det ingen inloggning och det går att koppla från datorn med en utmatningsknapp för extern maskinvara. Om principen är inaktiverad måste en användare med privilegiet Ta bort dator från dockningsstation logga in och koppla från datorn. Standardvärde: Aktiverad. Varning! Om principen är inaktiverad kan användare lockas att försöka koppla från bärbara datorer från dockningsstationen på andra sätt än med utmatningsknappen för extern maskinvara. Detta kan skada maskinvaran. Därför bör inställningen endast inaktiveras för bärbara datorer som det går att skydda fysiskt. |
Devices: Allow undock without having to log on
This security setting determines whether a portable computer can be undocked without having to log on. If this policy is enabled, logon is not required and an external hardware eject button can be used to undock the computer. If disabled, a user must log on and have the Remove computer from docking station privilege to undock the computer. Default: Enabled. Caution Disabling this policy may tempt users to try and physically remove the laptop from its docking station using methods other than the external hardware eject button. Since this may cause damage to the hardware, this setting, in general, should only be disabled on laptop configurations that are physically securable. |
1971 | Enheter: Tillåt att flyttbara medier kan formateras och matas ut
Med den här säkerhetsinställningen bestäms vem som har tillåtelse att formatera och mata ut flyttbara NTFS-media. Rättigheten kan ges till: Administratörer Administratörer och Interaktiva användare Standardvärde: Denna princip är inte definierad och endast Administratörer har denna möjlighet. |
Devices: Allowed to format and eject removable media
This security setting determines who is allowed to format and eject removable NTFS media. This capability can be given to: Administrators Administrators and Interactive Users Default: This policy is not defined and only Administrators have this ability. |
1972 | Enheter: Förhindra att användare installerar skrivardrivrutiner när de ansluter till delade skrivare
För att en dator ska kunna skriva ut på en delad skrivare måste drivrutinen för nätverksskrivaren vara installerad på den lokala datorn. Med den här säkerhetsinställningen bestäms vem som har tillåtelse att installera en skrivardrivrutin när en delad skrivare ansluts. Om inställningen är aktiverad får endast Administratörer installera skrivardrivrutiner. Om inställningen är inaktiverad kan alla användare installera en skrivardrivrutin när en delad skrivare ansluts. Standardvärde på servrar: Aktiverad Standardvärde på arbetsstationer: Inaktiverad Obs! Den här inställningen påverkar inte möjligheten att lägga till en lokal skrivare. Inställningen påverkar inte Administratörer. |
Devices: Prevent users from installing printer drivers when connecting to shared printers
For a computer to print to a shared printer, the driver for that shared printer must be installed on the local computer. This security setting determines who is allowed to install a printer driver as part of connecting to a shared printer. If this setting is enabled, only Administrators can install a printer driver as part of connecting to a shared printer. If this setting is disabled, any user can install a printer driver as part of connecting to a shared printer. Default on servers: Enabled. Default on workstations: Disabled Notes This setting does not affect the ability to add a local printer. This setting does not affect Administrators. |
1973 | Enheter: Begränsa åtkomst till CD-ROM-spelare till användare som är lokalt inloggade
Med den här säkerhetsinställningen bestäms om både lokala användare och fjärranvändare ska ha tillgång till en CD-ROM-enhet samtidigt. Om principen är aktiverad har endast interaktivt inloggade användare tillgång till flyttbara CD-ROM-media. Om principen är aktiverad men ingen är inloggad interaktivt går det att få tillgång till CD-ROM-enheten över nätverket. Standardvärde: Denna princip är inte definierad och åtkomst till CD-ROM är inte begränsad till den lokalt inloggade användaren. |
Devices: Restrict CD-ROM access to locally logged-on user only
This security setting determines whether a CD-ROM is accessible to both local and remote users simultaneously. If this policy is enabled, it allows only the interactively logged-on user to access removable CD-ROM media. If this policy is enabled and no one is logged on interactively, the CD-ROM can be accessed over the network. Default: This policy is not defined and CD-ROM access is not restricted to the locally logged-on user. |
1974 | Enheter: Begränsa åtkomst till diskettstationer till användare som är lokalt inloggade
Med den här säkerhetsinställningen bestäms om både lokala användare och fjärranvändare ska ha tillgång till flyttbara diskettstationer samtidigt. Om principen är aktiverad har endast interaktivt inloggade användare tillgång till flyttbara diskettstationer. Om principen är aktiverad men ingen är inloggad interaktivt går det att få tillgång till diskettstationen över nätverket. Standardvärde: Denna princip är inte definierad och åtkomst till diskettenhet är inte begränsad till den lokalt inloggade användaren. |
Devices: Restrict floppy access to locally logged-on user only
This security setting determines whether removable floppy media are accessible to both local and remote users simultaneously. If this policy is enabled, it allows only the interactively logged-on user to access removable floppy media. If this policy is enabled and no one is logged on interactively, the floppy can be accessed over the network. Default: This policy is not defined and floppy disk drive access is not restricted to the locally logged-on user. |
1975 | Enheter: Beteende vid installation av osignerad drivrutin
Med den här säkerhetsinställningen bestäms vad som händer vid försök att installera en enhetsdrivrutin (med ett installations-API) som inte har testats av WHQL (Windows Hardware Quality Lab). Alternativen är: Slutför utan att varna Varna men tillåt installation Tillåt inte installation Standardvärde: Varna men tillåt installation. |
Devices: Unsigned driver installation behavior
This security setting determines what happens when an attempt is made to install a device driver (by means of Setup API) that has not been tested by the Windows Hardware Quality Lab (WHQL). The options are: Silently succeed Warn but allow installation Do not allow installation Default: Warn but allow installation. |
1976 | Domänkontrollant: Tillåt att serveransvariga schemalägger aktiviteter
Med den här säkerhetsinställningen bestäms om Serveransvariga tillåts skicka jobb med schemafunktionen AT. Obs! Säkerhetsinställningen påverkar bara schemafunktionen AT. Funktionen Schemaläggaren påverkas inte. Standardvärde: Principen är inte definierad vilket innebär att systemet behandlar den som inaktiverad. |
Domain controller: Allow server operators to schedule tasks
This security setting determines if Server Operators are allowed to submit jobs by means of the AT schedule facility. Note: This security setting only affects the AT schedule facility; it does not affect the Task Scheduler facility. Default: This policy is not defined, which means that the system treats it as disabled. |
1977 | Domänkontrollant: Signeringskrav för LDAP-server
Med den här säkerhetsinställningen bestäms om LDAP-servern ska kräva att förhandlingar om signeringar med LDAP-klienter ska ske, enligt följande: Ingen: Datasignering krävs inte för bindning med servern. Om klienten kräver datasignering stöds detta av servern. Kräv signatur: Om inte TLS\SSL används måste förhandling ske om alternativet för LDAP-datasignering. Standardvärde: Denna princip är inte definierad, vilket har samma effekt som Ingen. Varning! Om du anger att servern ska kräva signatur måste samma sak anges för klienten. Om alternativet inte anges för klienten kan anslutningen till servern avbrytas. Obs! Inställningen påverkar inte LDAP simple bind eller LDAP simple bind via SSL. Inga Microsoft LDAP-klienter som levererats med Windows XP Professional använder LDAP simple bind eller LDAP simple bind via SSL vid kommunikation med domänkontrollanter. Om signering krävs nekas begäranden för LDAP simple bind och LDAP simple bind via SSL. Inga Microsoft LDAP-klienter med Windows XP Professional eller Windows Server 2003 använder LDAP simple bind eller LDAP simple bind via SSL för bindning till katalogtjänsten. |
Domain controller: LDAP server signing requirements
This security setting determines whether the LDAP server requires signing to be negotiated with LDAP clients, as follows: None: Data signing is not required in order to bind with the server. If the client requests data signing, the server supports it. Require signature: Unless TLS\SSL is being used, the LDAP data signing option must be negotiated. Default: This policy is not defined, which has the same effect as None. Caution If you set the server to Require Signature, you must also set the client. Not setting the client results in loss of connection with the server. Notes This setting does not have any impact on LDAP simple bind or LDAP simple bind through SSL. No Microsoft LDAP clients that are shipped with Windows XP Professional use LDAP simple bind or LDAP simple bind through SSL to talk to a domain controller. If signing is required, then LDAP simple bind and LDAP simple bind through SSL requests are rejected. No Microsoft LDAP clients running Windows XP Professional or the Windows Server 2003 family use LDAP simple bind or LDAP simple bind through SSL to bind to directory service. |
1978 | Domänkontrollant: Tillåt inte att lösenord för datorkonton ändras
Med den här säkerhetsinställningen bestäms om domänkontrollanter ska neka begäranden från medlemsdatorer om att ändra lösenord för datorkonton. Som standard ändras lösenorden för medlemsdatorernas datorkonton var 30:e dag. Om inställningen är aktiverad nekar domänkontrollanten begäranden om ändring av ett datorkontos lösenord. Domänkontrollanten tillåts inte att acceptera några ändringar av lösenordet för ett datorkonto. Standardvärde: Denna princip är inte definierad vilket innebär att systemet tolkar den som inaktiverad. |
Domain controller: Refuse machine account password changes
This security setting determines whether domain controllers will refuse requests from member computers to change computer account passwords. By default, member computers change their computer account passwords every 30 days. If enabled, the domain controller will refuse computer account password change requests. If it is enabled, this setting does not allow a domain controller to accept any changes to a computer account's password. Default: This policy is not defined, which means that the system treats it as Disabled. |
1979 | Domänmedlem: Kryptera eller signera data för säkra kanaler digitalt (alltid)
Med den här säkerhetsinställningen bestäms om all trafik genom säkra kanaler som initierats av domänmedlemmen måste signeras eller krypteras. När en dator ansluts till en domän skapas ett datorkonto. När datorn sedan startas använder den lösenordet för datorkontot för att skapa en säker kanal till en domänkontrollant i domänen. Den säkra kanalen används för åtgärder som t.ex. NTLM-vidarebefordran via autentisering, LSA SID-/namnsökning osv. Med inställningen bestäms om all trafik genom säkra kanaler som initierats av domänmedlemmen uppfyller de lägsta säkerhetskraven eller inte. Mera specifikt bestäms om all trafik genom säkra kanaler som initierats av domänmedlemmen måste vara signerad eller krypterad. Om principen är aktiverad upprättas inte den säkra kanalen om inte förhandling sker om antingen signering eller kryptering av all trafik genom den säkra kanalen. Om principen är inaktiverad sker förhandlingen om signering och kryptering av all trafik genom den säkra kanalen med domänkontrollanten. I det här fallet beror nivån för signering och kryptering på domänkontrollantens version och inställningarna för följande två principer: Domänmedlem: Kryptera data för säkra kanaler digitalt (om möjligt) Domänmedlem: Signera data för säkra kanaler digitalt (om möjligt) Standardvärde: Aktiverad. Obs! Om principen är aktiverad anses principen Domänmedlem: Signera data för säkra kanaler digitalt (om möjligt) vara aktiverad oavsett vilken den aktuella inställningen är. På så sätt försäkrar du dig om att domänmedlemmen försöker förhandla åtminstone om signering av trafiken genom den säkra kanalen. Om principen är aktiverad anses principen Domänmedlem: Signera data för säkra kanaler digitalt (om möjligt) vara aktiverad oavsett vilken den aktuella inställningen är. På så sätt försäkrar du dig om att domänmedlemmen försöker förhandla åtminstone om signering av trafiken genom den säkra kanalen. Inloggningsinformation som överförs genom den säkra kanalen krypteras alltid oavsett om förhandlingar om kryptering av all annan trafik genom den säkra kanalen sker eller inte. |
Domain member: Digitally encrypt or sign secure channel data (always)
This security setting determines whether all secure channel traffic initiated by the domain member must be signed or encrypted. When a computer joins a domain, a computer account is created. After that, when the system starts, it uses the computer account password to create a secure channel with a domain controller for its domain. This secure channel is used to perform operations such as NTLM pass through authentication, LSA SID/name Lookup etc. This setting determines whether or not all secure channel traffic initiated by the domain member meets minimum security requirements. Specifically it determines whether all secure channel traffic initiated by the domain member must be signed or encrypted. If this policy is enabled, then the secure channel will not be established unless either signing or encryption of all secure channel traffic is negotiated. If this policy is disabled, then encryption and signing of all secure channel traffic is negotiated with the Domain Controller in which case the level of signing and encryption depends on the version of the Domain Controller and the settings of the following two policies: Domain member: Digitally encrypt secure channel data (when possible) Domain member: Digitally sign secure channel data (when possible) Default: Enabled. Notes: If this policy is enabled, the policy Domain member: Digitally sign secure channel data (when possible) is assumed to be enabled regardless of its current setting. This ensures that the domain member attempts to negotiate at least signing of the secure channel traffic. If this policy is enabled, the policy Domain member: Digitally sign secure channel data (when possible) is assumed to be enabled regardless of its current setting. This ensures that the domain member attempts to negotiate at least signing of the secure channel traffic. Logon information transmitted over the secure channel is always encrypted regardless of whether encryption of ALL other secure channel traffic is negotiated or not. |
1980 | Domänmedlem: Kryptera data för säkra kanaler digitalt (om möjligt)
Med den här säkerhetsinställningen bestäms om en domänmedlem ska försöka förhandla om kryptering av all trafik genom den säkra kanal som den initierar. När en dator ansluts till en domän skapas ett datorkonto. När datorn sedan startas använder den lösenordet för datorkontot för att skapa en säker kanal till en domänkontrollant i domänen. Den säkra kanalen används för åtgärder som NTLM-direktautentisering, LSA SID-/namnsökning o.s.v. Med inställningen bestäms om domänmedlemmen ska försöka förhandla om kryptering av all trafik genom den säkra kanal som den initierar. Om inställningen är aktiverad kräver domänmedlemmen kryptering av all trafik genom den säkra kanalen. Om domänkontrollanten stöder kryptering av all trafik genom den säkra kanalen krypteras all trafik. Annars krypteras bara inloggningsinformation som överförs genom den säkra kanalen. Om inställningen är inaktiverad försöker domänmedlemmen inte förhandla om kryptering för den säkra kanalen. Standardvärde: Aktiverad. Viktigt! Det finns ingen anledning att inaktivera inställningen. Förutom att den möjliga sekretessnivån för den säkra kanalen minskas helt i onödan, riskerar en inaktivering också att flödet genom den säkra kanalen blir mindre eftersom samtidiga API-anrop som använder den säkra kanalen bara kan ske när kanalen är signerad eller krypterad. Obs! Domänkontrollanter är också domänmedlemmar och de upprättar säkra kanaler till andra domänkontrollanter i samma domän, liksom till domänkontrollanter i betrodda domäner. |
Domain member: Digitally encrypt secure channel data (when possible)
This security setting determines whether a domain member attempts to negotiate encryption for all secure channel traffic that it initiates. When a computer joins a domain, a computer account is created. After that, when the system starts, it uses the computer account password to create a secure channel with a domain controller for its domain. This secure channel is used to perform operations such as NTLM pass-through authentication, LSA SID/name Lookup etc. This setting determines whether or not the domain member attempts to negotiate encryption for all secure channel traffic that it initiates. If enabled, the domain member will request encryption of all secure channel traffic. If the domain controller supports encryption of all secure channel traffic, then all secure channel traffic will be encrypted. Otherwise only logon information transmitted over the secure channel will be encrypted. If this setting is disabled, then the domain member will not attempt to negotiate secure channel encryption. Default: Enabled. Important There is no known reason for disabling this setting. Besides unnecessarily reducing the potential confidentiality level of the secure channel, disabling this setting may unnecessarily reduce secure channel throughput, because concurrent API calls that use the secure channel are only possible when the secure channel is signed or encrypted. Note: Domain controllers are also domain members and establish secure channels with other domain controllers in the same domain as well as domain controllers in trusted domains. |
1981 | Domänmedlem: Signera data för säkra kanaler digitalt (om möjligt)
Med den här säkerhetsinställningen bestäms om en domänmedlem ska försöka förhandla om signering av all trafik genom den säkra kanal som den initierar. När en dator ansluts till en domän skapas ett datorkonto. När datorn sedan startas använder den lösenordet för datorkontot för att skapa en säker kanal till en domänkontrollant i domänen. Den säkra kanalen används för åtgärder som t.ex. autentisering av NTLM-vidarebefordran, LSA SID-/namnsökning osv. Med inställningen bestäms om domänmedlemmen ska försöka förhandla om signering av all trafik genom den säkra kanal som den initierar. Om inställningen är aktiverad kräver domänmedlemmen signering av all trafik genom den säkra kanalen. Om domänkontrollanten stöder signering av all trafik genom den säkra kanalen signeras all trafik vilket garanterar att trafiken inte påverkas under överföringen. Standardvärde: Aktiverad. Obs! Om principen Domänmedlem: Kryptera eller signera data för säkra kanaler digitalt (alltid) är aktiverad, antas den här principen vara aktiverad oavsett vilken den aktuella inställningen är. Domänkontrollanter är också domänmedlemmar och de upprättar säkra kanaler till andra domänkontrollanter i samma domän, liksom till domänkontrollanter i betrodda domäner. |
Domain member: Digitally sign secure channel data (when possible)
This security setting determines whether a domain member attempts to negotiate signing for all secure channel traffic that it initiates. When a computer joins a domain, a computer account is created. After that, when the system starts, it uses the computer account password to create a secure channel with a domain controller for its domain. This secure channel is used to perform operations such as NTLM pass through authentication, LSA SID/name Lookup etc. This setting determines whether or not the domain member attempts to negotiate signing for all secure channel traffic that it initiates. If enabled, the domain member will request signing of all secure channel traffic. If the Domain Controller supports signing of all secure channel traffic, then all secure channel traffic will be signed which ensures that it cannot be tampered with in transit. Default: Enabled. Notes: If the policy Domain member: Digitally encrypt or sign secure channel data (always) is enabled, then this policy is assumed to be enabled regardless of its current setting. Domain controllers are also domain members and establish secure channels with other domain controllers in the same domain as well as domain controllers in trusted domains. |
1982 | Domänmedlem: Högsta ålder för lösenord för datorkonton
Med den här säkerhetsinställningen bestäms hur ofta en domänmedlem försöker ändra lösenordet för datorkontot. Standardvärde: 30 dagar. Viktigt! Inställningen gäller datorer med Windows 2000 men den går inte att ställa in via verktyget Security Configuration Manager. |
Domain member: Maximum machine account password age
This security setting determines how often a domain member will attempt to change its computer account password. Default: 30 days. Important This setting applies to Windows 2000 computers, but it is not available through the Security Configuration Manager tools on these computers. |
1983 | Domänmedlem: Kräv stark (Windows 2000 eller senare) sessionsnyckel
Med den här säkerhetsinställningen bestäms om 128-bitarsnycklar krävs för krypterade data i säkra kanaler. När en dator ansluts till en domän skapas ett datorkonto. När datorn sedan startas använder den lösenordet för datorkontot för att skapa en säker kanal till en domänkontrollant i domänen. Den säkra kanalen används för åtgärder som NTLM-direktautentisering, LSA SID/-namnsökning o.s.v. Åtgärderna baseras på vilken Windows-version som körs på domänkontrollanten som domänmedlemmen kommunicerar med och inställningarna för följande parametrar: Domänmedlem: Kryptera eller signera data för säkra kanaler digitalt (alltid) Domänmedlem: Kryptera data för säkra kanaler digitalt (om möjligt) En del eller all information som överförs genom den säkra kanalen krypteras. Med den här principinställningen bestäms om 128-bitarsnycklar krävs för information som överförs krypterad genom den säkra kanalen. Om inställningen är aktiverad upprättas inte den säkra kanalen om inte 128-bitarskryptering kan utföras. Om inställningen är inaktiverad genomförs förhandlingar om nyckelstyrkan med domänkontrollanten. Standardvärde: Aktiverad. Viktigt! För att dra nytta av principen på arbetsstationer och servrar i domänen måste alla domänkontrollanter i medlemsdomänen köra Windows 2000 eller senare. För att dra nytta av principen på domänkontrollanter måste alla domänkontrollanter i samma domän och betrodda domäner köra Windows 2000 eller senare. |
Domain member: Require strong (Windows 2000 or later) session key
This security setting determines whether 128-bit key strength is required for encrypted secure channel data. When a computer joins a domain, a computer account is created. After that, when the system starts, it uses the computer account password to create a secure channel with a domain controller within the domain. This secure channel is used to perform operations such as NTLM pass-through authentication, LSA SID/name Lookup, and so on. Depending on what version of Windows is running on the domain controller that the domain member is communicating with and the settings of the parameters: Domain member: Digitally encrypt or sign secure channel data (always) Domain member: Digitally encrypt secure channel data (when possible) Some or all of the information that is transmitted over the secure channel will be encrypted. This policy setting determines whether or not 128-bit key strength is required for the secure channel information that is encrypted. If this setting is enabled, then the secure channel will not be established unless 128-bit encryption can be performed. If this setting is disabled, then the key strength is negotiated with the domain controller. Default: Enabled. Important In order to take advantage of this policy on member workstations and servers, all domain controllers that constitute the member's domain must be running Windows 2000 or later. In order to take advantage of this policy on domain controllers, all domain controllers in the same domain as well as all trusted domains must run Windows 2000 or later. |
1984 | Domänmedlem: Inaktivera ändring av lösenord för datorkonton
Bestämmer om en domänmedlem regelbundet ska ändra lösenordet för datorkontot. Om inställningen är aktiverad försöker domänmedlemmen inte att ändra lösenordet för datorkontot. Om inställningen är inaktiverad försöker domänmedlemmen att ändra lösenordet för datorkontot på det sätt som angetts för Domänmedlem: Högsta ålder för lösenord för datorkonton, vilket som standard är 30 dagar. Standardvärde: Inaktiverad. Obs! Den här säkerhetsinställningen bör inte aktiveras. Lösenord för datorkonton används för att upprätta säkra kommunikationskanaler mellan medlemmar och domänkontrollanter och mellan domänkontrollanterna inom domänen. När en säker kanal har upprättats används den för att överföra känslig information som är nödvändig för autentiserings- och auktoriseringsbeslut. Inställningen ska inte användas i försök att ge stöd åt konfigurationer med flervalsstart där samma datorkonto används. Om du vill skapa ett system med flervalsstart där installationerna är anslutna till samma domän ska du ge installationerna olika datornamn. |
Domain member: Disable machine account password changes
Determines whether a domain member periodically changes its computer account password. If this setting is enabled, the domain member does not attempt to change its computer account password. If this setting is disabled, the domain member attempts to change its computer account password as specified by the setting for Domain Member: Maximum age for machine account password, which by default is every 30 days. Default: Disabled. Notes This security setting should not be enabled. Computer account passwords are used to establish secure channel communications between members and domain controllers and, within the domain, between the domain controllers themselves. Once it is established, the secure channel is used to transmit sensitive information that is necessary for making authentication and authorization decisions. This setting should not be used in an attempt to support dual-boot scenarios that use the same computer account. If you want to dual-boot two installations that are joined to the same domain, give the two installations different computer names. |
1985 | Interaktiv inloggning: Visa inte användarnamnet för senast inloggad
Den här säkerhetsinställningen bestämmer om namnet på den senast inloggade användaren på datorn visas på inloggningsskärmen för Windows. Om principen aktiveras visas inte namnet på användaren. Om principen inaktiveras visas namnet på användaren. Standard: Inaktiverad. |
Interactive logon: Don't display last signed-in
This security setting determines whether the Windows sign-in screen will show the username of the last person who signed in on this PC. If this policy is enabled, the username will not be shown. If this policy is disabled, the username will be shown. Default: Disabled. |
1986 | Interaktiv inloggning: Kräv inte att CTRL+ALT+DEL trycks ned
Med den här säkerhetsinställningen bestäms om användaren måste trycka ned CTRL+ALT+DEL innan det går att logga in. Om principen är aktiverad på en dator behöver användaren inte trycka ned CTRL+ALT+DEL för att logga in. Om CTRL+ALT+DEL inte krävs kan användarna utsättas för attacker som försöker fånga användarlösenord. Om CTRL+ALT+DEL krävs innan användare kan logga in går det att kontrollera att betrodda sökvägar används när lösenorden matas in. Om principen är inaktiverad måste alla användare trycka ned CTRL+ALT+DEL innan de kan logga in i Windows. Standardvärde på domändatorer: Aktiverad: Minst Windows 8/Inaktiverad: Windows 7 eller tidigare. Standard på fristående datorer: Aktiverad. |
Interactive logon: Do not require CTRL+ALT+DEL
This security setting determines whether pressing CTRL+ALT+DEL is required before a user can log on. If this policy is enabled on a computer, a user is not required to press CTRL+ALT+DEL to log on. Not having to press CTRL+ALT+DEL leaves users susceptible to attacks that attempt to intercept the users' passwords. Requiring CTRL+ALT+DEL before users log on ensures that users are communicating by means of a trusted path when entering their passwords. If this policy is disabled, any user is required to press CTRL+ALT+DEL before logging on to Windows. Default on domain-computers: Enabled: At least Windows 8/Disabled: Windows 7 or earlier. Default on stand-alone computers: Enabled. |
1987 | Interaktiv inloggning: Meddelandetext för användare som försöker logga in
Med den här säkerhetsinställningen anges ett textmeddelande som visas för användare när de loggar in. Texten används oftast av juridiska skäl, t.ex. för att varna användare för följderna av att missbruka företagsinformation eller varna för att deras aktiviteter kanske övervakas. Standardvärde: Inget meddelande. |
Interactive logon: Message text for users attempting to log on
This security setting specifies a text message that is displayed to users when they log on. This text is often used for legal reasons, for example, to warn users about the ramifications of misusing company information or to warn them that their actions may be audited. Default: No message. |
1988 | Interaktiv inloggning: Meddelanderubrik för användare som försöker logga in
Med den här säkerhetsinställningen går det att ange en rubrik som ska visas i namnlisten på det fönster som innehåller Interaktiv inloggning: Meddelandetext för användare som försöker logga in. Standardvärde: Inget meddelande. |
Interactive logon: Message title for users attempting to log on
This security setting allows the specification of a title to appear in the title bar of the window that contains the Interactive logon: Message text for users attempting to log on. Default: No message. |
1989 | Interaktiv inloggning: Antal tidigare inloggningar som ska lagras i cacheminnet (om domänkontrollanten inte är tillgänglig)
Varje användares unika inloggningsinformation cachelagras lokalt så att det går att logga in även om en domänkontrollant inte skulle vara tillgänglig under flera konsekutiva inloggningsförsök. Den cachelagrade inloggningsinformationen lagras från föregående inloggningssession. Om en domänkontrollant inte är tillgänglig och användarens inloggningsinformation inte är cachelagrad visas följande meddelande: Det finns inga tillgängliga inloggningsservrar för inloggningsbegäran. I denna principinställning inaktiverar värdet 0 cachelagring av inloggning. Ett värde över 50 cachelagrar 50 inloggningsförsök. Det finns stöd för maximalt 50 cacheposter och antalet poster som förbrukas per användare beror på autentiseringsuppgiften. Exempelvis kan maximalt 50 unika lösenordsanvändarkonton cachelagras i ett Windows-system, men endast 25 smartkortsanvändarkonton kan cachelagras eftersom både lösenordsinformationen och smartkortsinformationen lagras. När en användare med cachelagrad information loggar in igen ersätts användarens cachelagrade information. Standard: Windows Server 2008: 25 Alla andra versioner: 10 |
Interactive logon: Number of previous logons to cache (in case domain controller is not available)
Each unique user's logon information is cached locally so that, in the event that a domain controller is unavailable during subsequent logon attempts, they are able to log on. The cached logon information is stored from the previous logon session. If a domain controller is unavailable and a user's logon information is not cached, the user is prompted with this message: There are currently no logon servers available to service the logon request. In this policy setting, a value of 0 disables logon caching. Any value above 50 only caches 50 logon attempts. Windows supports a maximum of 50 cache entries and the number of entries consumed per user depends on the credential. For example, a maximum of 50 unique password user accounts can be cached on a Windows system, but only 25 smart card user accounts can be cached because both the password information and the smart card information are stored. When a user with cached logon information logs on again, the user’s individual cached information is replaced. Default: Windows Server 2008: 25 All Other Versions: 10 |
1990 | Interaktiv inloggning: Uppmana användaren att ange ett nytt lösenord innan det nuvarande lösenordet upphör att gälla
Bestämmer hur lång tid i förväg (i dagar) som användare varnas om att deras lösenord snart kommer att upphöra att gälla. Med den här förvarningen får användaren tid att konstruera ett nytt lösenord som är tillräckligt starkt. Standardvärde: 5 dagar. |
Interactive logon: Prompt user to change password before expiration
Determines how far in advance (in days) users are warned that their password is about to expire. With this advance warning, the user has time to construct a password that is sufficiently strong. Default: 5 days. |
1991 | Interaktiv inloggning: Kräv autentisering av domänkontrollant för upplåsning av arbetsstationen
Inloggningsinformation måste lämnas för att låsa upp en låst dator. Med den här säkerhetsinställningen bestäms om en domänkontrollant måste kontaktas för att låsa upp en dator (för domänkonton). Om inställningen är inaktiverad kan en användare låsa upp datorn med cachelagrade autentiseringsuppgifter. Om inställningen är aktiverad måste domänkontot som används för att låsa upp daton autentiseras via en domänkontrollant. Standardvärde: Inaktiverad. Viktigt! Inställningen gäller datorer med Windows 2000 men den går inte att ställa in via verktyget Security Configuration Manager. |
Interactive logon: Require Domain Controller authentication to unlock
Logon information must be provided to unlock a locked computer. For domain accounts, this security setting determines whether a domain controller must be contacted to unlock a computer. If this setting is disabled, a user can unlock the computer using cached credentials. If this setting is enabled, a domain controller must authenticate the domain account that is being used to unlock the computer. Default: Disabled. Important This setting applies to Windows 2000 computers, but it is not available through the Security Configuration Manager tools on these computers. |
1992 | Interaktiv inloggning: Kräv Windows Hello för företag eller smartkort
Med den här säkerhetsinställningen bestäms om användarna måste logga in på enheten med Windows Hello för företag eller ett smartkort. Alternativen är: Aktiverad: Användarna kan bara logga in på enheten med Windows Hello för företag eller ett smartkort. Inaktiverad eller inte konfigurerad: Användarna kan logga in på enheten med valfri metod. Viktigt! Inställningen gäller alla datorer med Windows 2000 via ändringar i registret, men det går inte att visa säkerhetsinställningen via Security Configuration Manager-verktygen. Kravet med inloggning med Windows Hello för företag stöds inte på Windows 10 v1607 eller tidigare. |
Interactive logon: Require Windows Hello for Business or smart card
This security setting requires users to sign-in to a device using Windows Hello for Business or a smart card. The options are: Enabled: Users can only sign-in to the device using Windows Hello for Business or a smart card. Disabled or not configured: Users can sign-in to the device using any method. Important This setting applies to any computer running Windows 2000 through changes in the registry, but the security setting is not viewable through the Security Configuration Manager tool set. Requiring Windows Hello for Business sign-in is not supported on Windows 10 v1607 or earlier. |
1993 | Interaktiv inloggning: Beteende vid borttagning av smartkort
Med den här säkerhetsinställningen bestäms vad som händer när smartkortet för en inloggad användare tas ut ur smartkortsläsaren. Alternativen är: Ingen åtgärd Lås arbetsstationen Framtvinga utloggning Koppla från om det är en Fjärrskrivbordstjänster-session Om du klickar på Lås arbetsstationen i dialogrutan Egenskaper för den här principen, låses arbetsstationen när smartkortet tas ut. Detta gör att användaren kan ta med sig smartkortet och lämna datorn och samtidigt upprätthålla en skyddad session. Om du klickar på Framtvinga utloggning i dialogrutan Egenskaper för den här principen, loggas användaren automatiskt ut när smartkortet tas ut ur smartkortsläsaren. Om du klickar på Koppla från om det är en fjärrsession till Fjärrskrivbordstjänster så kopplas sessionen från utan att användaren loggas ut när smartkortet tas ut. Då kan användaren återuppta sessionen senare genom att mata in smartkortet på den terminalen, eller en annan terminal försedd med en smartkortläsare, utan att behöva logga in. Om sessionen är lokal fungerar principen på samma sätt som Lås arbetsstationen. Obs! Fjärrskrivbordstjänster kallades Terminal Services i tidigare versioner av Windows Server. Standardvärde: Denna princip är inte definierad vilket innebär att systemet tolkar den som Ingen åtgärd. Windows Vista och senare: För att denna inställning ska fungera så måste tjänsten Smart Card Removal Policy vara startad. |
Interactive logon: Smart card removal behavior
This security setting determines what happens when the smart card for a logged-on user is removed from the smart card reader. The options are: No Action Lock Workstation Force Logoff Disconnect if a Remote Desktop Services session If you click Lock Workstation in the Properties dialog box for this policy, the workstation is locked when the smart card is removed, allowing users to leave the area, take their smart card with them, and still maintain a protected session. If you click Force Logoff in the Properties dialog box for this policy, the user is automatically logged off when the smart card is removed. If you click Disconnect if a Remote Desktop Services session, removal of the smart card disconnects the session without logging the user off. This allows the user to insert the smart card and resume the session later, or at another smart card reader-equipped computer, without having to log on again. If the session is local, this policy functions identically to Lock Workstation. Note: Remote Desktop Services was called Terminal Services in previous versions of Windows Server. Default: This policy is not defined, which means that the system treats it as No action. On Windows Vista and above: For this setting to work, the Smart Card Removal Policy service must be started. |
1994 | Klient för Microsoft-nätverk: Signera kommunikation digitalt (alltid)
Den här säkerhetsinställningen anger om SMB-klientkomponenten kräver paketsignering. SMB-protokollet (Server Message Block) ligger till grund för Microsofts fil- och skrivardelning samt många andra nätverksfunktioner, som fjärradministration av Windows. Som skydd mot MITM-attacker (man-in-the-middle) som ändrar SMB-paket under transport har SMB-protokollet stöd för digital signering av SMB-paket. Den här principinställningen anger om förhandling om SMB-paketsignering måste ske innan vidare kommunikation med en SMB-server tillåts. Om inställningen aktiveras kommunicerar inte Microsoft-nätverksklienten med en Microsoft-nätverksserver såvida inte servern godkänner att SMB-paketsignering utförs. Om principen inaktiveras förhandlar klienten och servern om SMB-paketsignering. Standard: Inaktiverad. Viktigt Om principen ska fungera på datorer som kör Windows 2000 måste även paketsignering på klientsidan aktiveras. Om du vill aktivera SMB-paketsignering på klientsidan ska du konfigurera Klient för Microsoft-nätverk: Signera kommunikation digitalt (om servern tillåter). Anmärkningar Alla Windows-operativsystem har stöd för både en SMB-komponent på klientsidan och en SMB-komponent på serversidan. I operativsystemen Windows 2000 och senare anger du om paketsignering för SMB-komponenter på klient- och serversidan ska aktiveras eller krävas med hjälp av följande fyra principinställningar: Klient för Microsoft-nätverk: Signera kommunikation digitalt (alltid) - Anger om SMB-komponenten på klientsidan kräver paketsignering. Klient för Microsoft-nätverk: Signera kommunikation digitalt (om servern tillåter) - Anger om SMB-komponenten på klientsidan har aktiverat paketsignering. Microsoft-nätverksserver: Signera kommunikation digitalt (alltid) - Anger om SMB-komponenten på serversidan kräver paketsignering. Microsoft-nätverksserver: Signera kommunikation digitalt (om klienten tillåter) - Anger om SMB-komponenten på serversidan har aktiverat paketsignering. SMB-paketsignering kan försämra SMB-prestanda avsevärt beroende på dialektversion, OS-version, filstorlekar, avlastningsfunktioner för processor samt användningen av program-I/O. Mer information finns på: https://go.microsoft.com/fwlink/?LinkID=787136. |
Microsoft network client: Digitally sign communications (always)
This security setting determines whether packet signing is required by the SMB client component. The server message block (SMB) protocol provides the basis for Microsoft file and print sharing and many other networking operations, such as remote Windows administration. To prevent man-in-the-middle attacks that modify SMB packets in transit, the SMB protocol supports the digital signing of SMB packets. This policy setting determines whether SMB packet signing must be negotiated before further communication with an SMB server is permitted. If this setting is enabled, the Microsoft network client will not communicate with a Microsoft network server unless that server agrees to perform SMB packet signing. If this policy is disabled, SMB packet signing is negotiated between the client and server. Default: Disabled. Important For this policy to take effect on computers running Windows 2000, client-side packet signing must also be enabled. To enable client-side SMB packet signing, set Microsoft network client: Digitally sign communications (if server agrees). Notes All Windows operating systems support both a client-side SMB component and a server-side SMB component. On Windows 2000 and later operating systems, enabling or requiring packet signing for client and server-side SMB components is controlled by the following four policy settings: Microsoft network client: Digitally sign communications (always) - Controls whether or not the client-side SMB component requires packet signing. Microsoft network client: Digitally sign communications (if server agrees) - Controls whether or not the client-side SMB component has packet signing enabled. Microsoft network server: Digitally sign communications (always) - Controls whether or not the server-side SMB component requires packet signing. Microsoft network server: Digitally sign communications (if client agrees) - Controls whether or not the server-side SMB component has packet signing enabled. SMB packet signing can significantly degrade SMB performance, depending on dialect version, OS version, file sizes, processor offloading capabilities, and application IO behaviors. For more information, reference: https://go.microsoft.com/fwlink/?LinkID=787136. |
1995 | Klient för Microsoft-nätverk: Signera kommunikation digitalt (om servern tillåter)
Den här säkerhetsinställningen anger om SMB-klienten försöker förhandla om SMB-paketsignering. SMB-protokollet (Server Message Block) ligger till grund för Microsofts fil- och skrivardelning samt många andra nätverksfunktioner, som fjärradministration av Windows. Som skydd mot MITM-attacker (man-in-the-middle) som ändrar SMB-paket under transport har SMB-protokollet stöd för digital signering av SMB-paket. Den här principinställningen anger om SMB-klientkomponenten försöker förhandla om SMB-paketsignering när den ansluter till en SMB-server. Om inställningen är aktiverad begär klienten för Microsoft-nätverk att servern utför signering av SMB-paket vid sessionsinstallationen. Om paketsignering har aktiverats på servern kommer paketsigneringen att förhandlas. Om principen har inaktiverats kommer SMB-klienten aldrig att förhandla om SMB-paketsignering. Standard: Aktiverad. Anmärkningar Alla Windows-operativsystem har stöd för både en SMB-komponent på klientsidan och en SMB-komponent på serversidan. I Windows 2000 och senare anger du om paketsignering för SMB-komponenter på klient- och serversidan ska aktiveras eller krävas med hjälp av följande fyra principinställningar: Klient för Microsoft-nätverk: Signera kommunikation digitalt (alltid) - Anger om SMB-komponenten på klientsidan kräver paketsignering. Klient för Microsoft-nätverk: Signera kommunikation digitalt (om servern tillåter) - Anger om SMB-komponenten på klientsidan har aktiverat paketsignering. Microsoft-nätverksserver: Signera kommunikation digitalt (alltid) - Anger om SMB-komponenten på serversidan kräver paketsignering. Microsoft-nätverksserver: Signera kommunikation digitalt (om klienten tillåter) - Anger om SMB-komponenten på serversidan har aktiverat paketsignering. Om SMB-signering har aktiverats på både klientsidan och serversidan och klienten upprättar en SMB 1.0-anslutning till servern görs ett försök att använda SMB-signering. SMB-paketsignering kan försämra SMB-prestanda avsevärt beroende på dialektversion, OS-version, filstorlekar, avlastningsfunktioner för processor samt användningen av program-I/O. Den här inställningen gäller endast SMB 1.0-anslutningar. Mer information finns på: https://go.microsoft.com/fwlink/?LinkID=787136. |
Microsoft network client: Digitally sign communications (if server agrees)
This security setting determines whether the SMB client attempts to negotiate SMB packet signing. The server message block (SMB) protocol provides the basis for Microsoft file and print sharing and many other networking operations, such as remote Windows administration. To prevent man-in-the-middle attacks that modify SMB packets in transit, the SMB protocol supports the digital signing of SMB packets. This policy setting determines whether the SMB client component attempts to negotiate SMB packet signing when it connects to an SMB server. If this setting is enabled, the Microsoft network client will ask the server to perform SMB packet signing upon session setup. If packet signing has been enabled on the server, packet signing will be negotiated. If this policy is disabled, the SMB client will never negotiate SMB packet signing. Default: Enabled. Notes All Windows operating systems support both a client-side SMB component and a server-side SMB component. On Windows 2000 and later, enabling or requiring packet signing for client and server-side SMB components is controlled by the following four policy settings: Microsoft network client: Digitally sign communications (always) - Controls whether or not the client-side SMB component requires packet signing. Microsoft network client: Digitally sign communications (if server agrees) - Controls whether or not the client-side SMB component has packet signing enabled. Microsoft network server: Digitally sign communications (always) - Controls whether or not the server-side SMB component requires packet signing. Microsoft network server: Digitally sign communications (if client agrees) - Controls whether or not the server-side SMB component has packet signing enabled. If both client-side and server-side SMB signing is enabled and the client establishes an SMB 1.0 connection to the server, SMB signing will be attempted. SMB packet signing can significantly degrade SMB performance, depending on dialect version, OS version, file sizes, processor offloading capabilities, and application IO behaviors. This setting only applies to SMB 1.0 connections. For more information, reference: https://go.microsoft.com/fwlink/?LinkID=787136. |
1996 | Klient för Microsoft-nätverk: Skicka okrypterade lösenord för anslutning till SMB-servrar från tredje part
Om den här säkerhetsinställningen har aktiverats tillåts SMB-omdirigeraren (server message block) att skicka lösenord i klartext till SMB-servrar från någon annan än Microsoft som inte har stöd för lösenordskryptering vid autentisering. Att skicka okrypterade lösenord innebär en säkerhetsrisk. Standard: Inaktiverad. |
Microsoft network client: Send unencrypted password to connect to third-party SMB servers
If this security setting is enabled, the Server Message Block (SMB) redirector is allowed to send plaintext passwords to non-Microsoft SMB servers that do not support password encryption during authentication. Sending unencrypted passwords is a security risk. Default: Disabled. |
1997 | Microsoft-nätverksserver: Väntetid innan inaktiva sessioner stoppas.
Den här säkerhetsinställningen anger efter hur lång inaktivitetstid i en SMB-session (server message block) som sessionen stoppas på grund av inaktivitet. Administratörer kan använda den här principen till att styra när en dator ska stoppa en inaktiv SMB-session. Om klientaktiviteten återupptas etableras sessionen automatiskt på nytt. För den här principinställningen anger värdet 0 att en inaktiv session stoppas så snart som möjligt. Det maximala värdet är 99999, vilket är 208 dagar. I praktiken innebär detta värde att principen inaktiveras. Standardvärder Denna princip är inte definierad vilket innebär att systemet tolkar den som 15 minuter för servrar och odefinierad för arbetsstationer. |
Microsoft network server: Amount of idle time required before suspending a session
This security setting determines the amount of continuous idle time that must pass in a Server Message Block (SMB) session before the session is suspended due to inactivity. Administrators can use this policy to control when a computer suspends an inactive SMB session. If client activity resumes, the session is automatically reestablished. For this policy setting, a value of 0 means to disconnect an idle session as quickly as is reasonably possible. The maximum value is 99999, which is 208 days; in effect, this value disables the policy. Default:This policy is not defined, which means that the system treats it as 15 minutes for servers and undefined for workstations. |
1998 | Microsoft-nätverksserver: Signera kommunikation digitalt (alltid)
Den här säkerhetsinställningen anger om SMB-serverkomponenten kräver paketsignering. SMB-protokollet (Server Message Block) ligger till grund för Microsofts fil- och skrivardelning samt många andra nätverksfunktioner, som fjärradministration av Windows. Som skydd mot MITM-attacker (man-in-the-middle) som ändrar SMB-paket under transport har SMB-protokollet stöd för digital signering av SMB-paket. Den här principinställningen anger om förhandling om SMB-paketsignering måste ske innan vidare kommunikation med en SMB-klient tillåts. Om inställningen aktiveras kommunicerar inte Microsoft-nätverksservern med en Microsoft-nätverksklient såvida inte klienten godkänner att SMB-paketsignering utförs. Om inställningen inaktiveras förhandlar klienten och servern om SMB-paketsignering. Standard: Inaktiverad för medlemsservrar. Aktiverad för domänkontrollanter. Anmärkningar Alla Windows-operativsystem har stöd för både en SMB-komponent på klientsidan och en SMB-komponent på serversidan. I Windows 2000 och senare anger du om paketsignering för SMB-komponenter på klient- och serversidan ska aktiveras eller krävas med hjälp av följande fyra principinställningar: Klient för Microsoft-nätverk: Signera kommunikation digitalt (alltid) - Anger om SMB-komponenten på klientsidan kräver paketsignering. Klient för Microsoft-nätverk: Signera kommunikation digitalt (om servern tillåter) - Anger om SMB-komponenten på klientsidan har aktiverat paketsignering. Microsoft-nätverksserver: Signera kommunikation digitalt (alltid) - Anger om SMB-komponenten på serversidan kräver paketsignering. Microsoft-nätverksserver: Signera kommunikation digitalt (om klienten tillåter) - Anger om SMB-komponenten på serversidan har aktiverat paketsignering. Om SMB-signering på klientsidan krävs kan den klienten inte heller upprätta en session med servrar som inte har aktiverat paketsignering. Som standard är SMB-signering på serversidan endast aktiverad på domänkontrollanter. Om SMB-signering på serversidan har aktiverats förhandlas SMB-paketsignering med klienter som har aktiverat SMB-signering på klientsidan. SMB-paketsignering kan försämra SMB-prestanda avsevärt beroende på dialektversion, OS-version, filstorlekar, avlastningsfunktioner för processor samt användningen av program-I/O. Viktigt! Om den här principen ska fungera på datorer som kör Windows 2000 måste även paketsignering på serversidan aktiveras. Om du vill aktivera SMB-paketsignering på serversidan måste du ställa in följande princip: Microsoft-nätverksserver: Signera kommunikation digitalt (om servern tillåter) Om Windows 2000-servrar ska förhandla om signering med Windows NT 4.0-klienter måste följande registervärde vara 1 på Windows 2000-servern: HKLM\System\CurrentControlSet\Services\lanmanserver\parameters\enableW9xsecuritysignature Mer information finns på: https://go.microsoft.com/fwlink/?LinkID=787136. |
Microsoft network server: Digitally sign communications (always)
This security setting determines whether packet signing is required by the SMB server component. The server message block (SMB) protocol provides the basis for Microsoft file and print sharing and many other networking operations, such as remote Windows administration. To prevent "man-in-the-middle" attacks that modify SMB packets in transit, the SMB protocol supports the digital signing of SMB packets. This policy setting determines whether SMB packet signing must be negotiated before further communication with an SMB client is permitted. If this setting is enabled, the Microsoft network server will not communicate with a Microsoft network client unless that client agrees to perform SMB packet signing. If this setting is disabled, SMB packet signing is negotiated between the client and server. Default: Disabled for member servers. Enabled for domain controllers. Notes All Windows operating systems support both a client-side SMB component and a server-side SMB component. On Windows 2000 and later, enabling or requiring packet signing for client and server-side SMB components is controlled by the following four policy settings: Microsoft network client: Digitally sign communications (always) - Controls whether or not the client-side SMB component requires packet signing. Microsoft network client: Digitally sign communications (if server agrees) - Controls whether or not the client-side SMB component has packet signing enabled. Microsoft network server: Digitally sign communications (always) - Controls whether or not the server-side SMB component requires packet signing. Microsoft network server: Digitally sign communications (if client agrees) - Controls whether or not the server-side SMB component has packet signing enabled. Similarly, if client-side SMB signing is required, that client will not be able to establish a session with servers that do not have packet signing enabled. By default, server-side SMB signing is enabled only on domain controllers. If server-side SMB signing is enabled, SMB packet signing will be negotiated with clients that have client-side SMB signing enabled. SMB packet signing can significantly degrade SMB performance, depending on dialect version, OS version, file sizes, processor offloading capabilities, and application IO behaviors. Important For this policy to take effect on computers running Windows 2000, server-side packet signing must also be enabled. To enable server-side SMB packet signing, set the following policy: Microsoft network server: Digitally sign communications (if server agrees) For Windows 2000 servers to negotiate signing with Windows NT 4.0 clients, the following registry value must be set to 1 on the Windows 2000 server: HKLM\System\CurrentControlSet\Services\lanmanserver\parameters\enableW9xsecuritysignature For more information, reference: https://go.microsoft.com/fwlink/?LinkID=787136. |
1999 | Microsoft-nätverksserver: Signera kommunikation digitalt (om klienten tillåter).
Den här säkerhetsinställningen anger om SMB-servern förhandlar om SMB-paketsignering med klienter som begär det. SMB-protokollet (Server Message Block) ligger till grund för Microsofts fil- och skrivardelning samt många andra nätverksfunktioner, som fjärradministration av Windows. Som skydd mot MITM-attacker (man-in-the-middle) som ändrar SMB-paket under transport har SMB-protokollet stöd för digital signering av SMB-paket. Den här principinställningen anger om SMB-servern förhandlar om SMB-paketsignering när en SMB-klient begär det. Om inställningen är aktiverad förhandlar Microsoft-nätverksserven om SMB-paketsignering när klienten begär det. Om paketsignering har aktiverats på klienten kommer paketsigneringen alltså att förhandlas. Om principen har inaktiverats kommer SMB-klienten aldrig att förhandla om SMB-paketsignering. Standard: Aktiverad endast på domänkontrollanter. Viktigt! Om Windows 2000-servrar ska förhandla om signering med Windows NT 4.0-klienter måste följande registervärde vara 1 på servern som kör Windows 2000: HKLM\System\CurrentControlSet\Services\lanmanserver\parameters\enableW9xsecuritysignature Anmärkningar Alla Windows-operativsystem har stöd för både en SMB-komponent på klientsidan och en SMB-komponent på serversidan. I Windows 2000 och senare anger du om paketsignering för SMB-komponenter på klient- och serversidan ska aktiveras eller krävas med hjälp av följande fyra principinställningar: Klient för Microsoft-nätverk: Signera kommunikation digitalt (alltid) - Anger om SMB-komponenten på klientsidan kräver paketsignering. Klient för Microsoft-nätverk: Signera kommunikation digitalt (om servern tillåter) - Anger om SMB-komponenten på klientsidan har aktiverat paketsignering. Microsoft-nätverksserver: Signera kommunikation digitalt (alltid) - Anger om SMB-komponenten på serversidan kräver paketsignering. Microsoft-nätverksserver: Signera kommunikation digitalt (om klienten tillåter) - Anger om SMB-komponenten på serversidan har aktiverat paketsignering. Om SMB-signering har aktiverats på både klientsidan och serversidan och klienten upprättar en SMB 1.0-anslutning till servern görs ett försök att använda SMB-signering. SMB-paketsignering kan försämra SMB-prestanda avsevärt beroende på dialektversion, OS-version, filstorlekar, avlastningsfunktioner för processor samt användningen av program-I/O. Den här inställningen gäller endast SMB 1.0-anslutningar. Mer information finns på: https://go.microsoft.com/fwlink/?LinkID=787136. |
Microsoft network server: Digitally sign communications (if client agrees)
This security setting determines whether the SMB server will negotiate SMB packet signing with clients that request it. The server message block (SMB) protocol provides the basis for Microsoft file and print sharing and many other networking operations, such as remote Windows administration. To prevent man-in-the-middle attacks that modify SMB packets in transit, the SMB protocol supports the digital signing of SMB packets. This policy setting determines whether the SMB server will negotiate SMB packet signing when an SMB client requests it. If this setting is enabled, the Microsoft network server will negotiate SMB packet signing as requested by the client. That is, if packet signing has been enabled on the client, packet signing will be negotiated. If this policy is disabled, the SMB client will never negotiate SMB packet signing. Default: Enabled on domain controllers only. Important For Windows 2000 servers to negotiate signing with Windows NT 4.0 clients, the following registry value must be set to 1 on the server running Windows 2000: HKLM\System\CurrentControlSet\Services\lanmanserver\parameters\enableW9xsecuritysignature Notes All Windows operating systems support both a client-side SMB component and a server-side SMB component. For Windows 2000 and above, enabling or requiring packet signing for client and server-side SMB components is controlled by the following four policy settings: Microsoft network client: Digitally sign communications (always) - Controls whether or not the client-side SMB component requires packet signing. Microsoft network client: Digitally sign communications (if server agrees) - Controls whether or not the client-side SMB component has packet signing enabled. Microsoft network server: Digitally sign communications (always) - Controls whether or not the server-side SMB component requires packet signing. Microsoft network server: Digitally sign communications (if client agrees) - Controls whether or not the server-side SMB component has packet signing enabled. If both client-side and server-side SMB signing is enabled and the client establishes an SMB 1.0 connection to the server, SMB signing will be attempted. SMB packet signing can significantly degrade SMB performance, depending on dialect version, OS version, file sizes, processor offloading capabilities, and application IO behaviors. This setting only applies to SMB 1.0 connections. For more information, reference: https://go.microsoft.com/fwlink/?LinkID=787136. |
2000 | Microsoft-nätverksserver: Logga ut användare automatiskt när inloggningstiden upphör
Den här säkerhetsinställningen anger om användare som är anslutna till den lokala datorn utanför den giltiga inloggningstiden för deras användarkonto ska loggas ut. Inställningen påverkar SMB-komponenten (server message block). När den här principen har aktiverats loggas klientsessioner med SMB-tjänsten ut automatiskt när klientens inloggningstid upphör. Om principen har inaktiverats tillåts en etablerad klientsession att fortsätta efter det att klientens inloggningstid har upphört. Standard på Windows Vista och senare: Aktiverad. Standard på Windows XP: Inaktiverad. |
Microsoft network server: Disconnect clients when logon hours expire
This security setting determines whether to disconnect users who are connected to the local computer outside their user account's valid logon hours. This setting affects the Server Message Block (SMB) component. When this policy is enabled, it causes client sessions with the SMB Service to be forcibly disconnected when the client's logon hours expire. If this policy is disabled, an established client session is allowed to be maintained after the client's logon hours have expired. Default on Windows Vista and above: Enabled. Default on Windows XP: Disabled |
2001 | Nätverksåtkomst: Tillåt översättning av SID/namn anonymt
Den här säkerhetsinställningen anger om en anonym användare kan begära SID-attribut (säkerhets-ID) för en annan användare. Om principen har aktiverats kan en anonym användare begära SID-attributet för en annan användare. En anonym användare som känner till en administratörs SID kan kontakta en dator med principen aktiverad och få reda på administratörens namn med hjälp av detta SID. Den här inställningen påverkar både översättningen av SID-till-namnet samt översättningen av namnet-till-SID. Om principinställningen inaktiveras kan en anonym användare inte begära SID-attributet för en annan användare. Standard på arbetsstationer och medlemsservrar: Inaktiverad. Standard på domänkontrollanter som kör Windows Server 2008 eller senare: Inaktiverad. Standard på domänkontrollanter som kör Windows Server 2003 R2 eller tidigare: Aktiverad. |
Network access: Allow anonymous SID/name translation
This policy setting determines whether an anonymous user can request security identifier (SID) attributes for another user. If this policy is enabled, an anonymous user can request the SID attribute for another user. An anonymous user with knowledge of an administrator's SID could contact a computer that has this policy enabled and use the SID to get the administrator's name. This setting affects both the SID-to-name translation as well as the name-to-SID translation. If this policy setting is disabled, an anonymous user cannot request the SID attribute for another user. Default on workstations and member servers: Disabled. Default on domain controllers running Windows Server 2008 or later: Disabled. Default on domain controllers running Windows Server 2003 R2 or earlier: Enabled. |
2002 | Nätverksåtkomst: Tillåt inte anonym uppräkning av SAM-konton
Den här säkerhetsinställningen anger vilka ytterligare behörigheter som beviljas till anonyma anslutningar till datorn. Windows tillåter att anonyma användare utför vissa aktiviteter, som att räkna upp namn på domänkonton och nätverksresurser. Detta är användbart om en administratör till exempel vill bevilja användare åtkomst i en betrodd domän som inte i sin tur betror administratörens domän. Det här säkerhetsalternativet gör att anonyma anslutningar kan begränsas ytterligare enligt följande: Aktiverad: Tillåt inte uppräkning av SAM-konton. Det här alternativet byter ut Alla mot Autentiserade användare i säkerhetsbehörigheter för resurser. Inaktiverad: Inga ytterligare begränsningar. Använd standardbehörighet. Standardvärde på arbetsstationer: Aktiverad. Standardvärde på servrar: Aktiverad Viktigt! Den här principen påverkar inte domänkontrollanter. |
Network access: Do not allow anonymous enumeration of SAM accounts
This security setting determines what additional permissions will be granted for anonymous connections to the computer. Windows allows anonymous users to perform certain activities, such as enumerating the names of domain accounts and network shares. This is convenient, for example, when an administrator wants to grant access to users in a trusted domain that does not maintain a reciprocal trust. This security option allows additional restrictions to be placed on anonymous connections as follows: Enabled: Do not allow enumeration of SAM accounts. This option replaces Everyone with Authenticated Users in the security permissions for resources. Disabled: No additional restrictions. Rely on default permissions. Default on workstations: Enabled. Default on server:Enabled. Important This policy has no impact on domain controllers. |
2003 | Nätverksåtkomst: Tillåt inte anonym uppräkning av SAM-konton och resurser
Den här säkerhetsinställningen anger om anonym uppräkning av SAM-konton och resurser är tillåten. Windows tillåter att anonyma användare utför vissa aktiviteter, som att räkna upp namn på domänkonton och nätverksresurser. Detta är användbart om en administratör till exempel vill ge behörighet för åtkomst till användare i en betrodd domän som inte i sin tur betror administratörens domän. Aktivera den här principen om du inte vill tillåta anonym uppräkning av SAM-konton och resurser. Standard: Inaktiverad. |
Network access: Do not allow anonymous enumeration of SAM accounts and shares
This security setting determines whether anonymous enumeration of SAM accounts and shares is allowed. Windows allows anonymous users to perform certain activities, such as enumerating the names of domain accounts and network shares. This is convenient, for example, when an administrator wants to grant access to users in a trusted domain that does not maintain a reciprocal trust. If you do not want to allow anonymous enumeration of SAM accounts and shares, then enable this policy. Default: Disabled. |
2004 | Nätverksåtkomst: Tillåt inte att lösenord och autentiseringsuppgifter sparas för nätverksautentisering
Den här säkerhetsinställningen anger om Autentiseringshanteraren sparar lösenord och autentiseringsuppgifter för senare användning när domänautentisering blir tillgängligt. Om inställningen aktiveras kan inte Autentiseringshanteraren lagra lösenord och autentiseringsuppgifter på datorn. Om du inaktiverar eller inte konfigurerar den här principinställningen kommer Autentiseringshanteraren att spara lösenord och autentiseringsuppgifter för senare användning vid domänautentisering. Obs! När du konfigurerar säkerhetsinställningen kommer ändringarna inte träda i kraft förrän du startar om Windows. Standard: Inaktiverad. |
Network access: Do not allow storage of passwords and credentials for network authentication
This security setting determines whether Credential Manager saves passwords and credentials for later use when it gains domain authentication. If you enable this setting, Credential Manager does not store passwords and credentials on the computer. If you disable or do not configure this policy setting, Credential Manager will store passwords and credentials on this computer for later use for domain authentication. Note: When configuring this security setting, changes will not take effect until you restart Windows. Default: Disabled. |
2005 | Nätverksåtkomst: Låt behörigheter för Alla gälla även för anonyma användare
Den här säkerhetsinställningen anger vilka ytterligare behörigheter som beviljas till anonyma anslutningar till datorn. Windows tillåter att anonyma användare utför vissa aktiviteter, som att räkna upp namn på domänkonton och nätverksresurser. Detta är användbart om en administratör till exempel vill ge behörighet för åtkomst till användare i en betrodd domän som inte i sin tur betror administratörens domän. Som standard tas säkerhetsidentifieraren Alla bort från det token som skapades för anonyma anslutningar. Därför gäller inte behörigheter som givits till gruppen Alla för anonyma användare. Om det här alternativet har ställts in får anonyma användare endast tillgång till resurser som de uttryckligen har behörighet till. Om den här principen aktiveras läggs säkerhets-ID Alla till i det token som skapas för anonyma anslutningar. I så fall får anonyma användare tillgång till alla resurser som gruppen Alla har behörighet för. Standard: Inaktiverad. |
Network access: Let Everyone permissions apply to anonymous users
This security setting determines what additional permissions are granted for anonymous connections to the computer. Windows allows anonymous users to perform certain activities, such as enumerating the names of domain accounts and network shares. This is convenient, for example, when an administrator wants to grant access to users in a trusted domain that does not maintain a reciprocal trust. By Default, the Everyone security identifier (SID) is removed from the token created for anonymous connections. Therefore, permissions granted to the Everyone group do not apply to anonymous users. If this option is set, anonymous users can only access those resources for which the anonymous user has been explicitly given permission. If this policy is enabled, the Everyone SID is added to the token that is created for anonymous connections. In this case, anonymous users are able to access any resource for which the Everyone group has been given permissions. Default: Disabled. |
2006 | Nätverksåtkomst: Namngivna pipes som kan användas anonymt
Den här säkerhetsinställningen anger vilka kommunikationssessioner (pipes) som har attribut och behörigheter som tillåter anonym åtkomst. Standard: Inga. |
Network access: Named pipes that can be accessed anonymously
This security setting determines which communication sessions (pipes) will have attributes and permissions that allow anonymous access. Default: None. |
2007 | Nätverksåtkomst: Registersökvägar som kan nås från fjärrdatorer
Den här säkerhetsinställningen anger vilka registernycklar som kan nås över nätverket, oberoende av vilka användare eller grupper som finns i åtkomstkontrollistan (ACL) i winreg-registernyckeln. Standardvärde: System\CurrentControlSet\Control\ProductOptions System\CurrentControlSet\Control\Server Applications Software\Microsoft\Windows NT\CurrentVersion Varning! Om registret ändras på fel sätt kan det skada systemet allvarligt. Innan du ändrar i registret bör du säkerhetskopiera värdefulla data på datorn. Obs! Den här säkerhetsinställningen är inte tillgänglig i tidigare versioner av Windows. Säkerhetsinställningen som visas på datorer med Windows XP, "Nätverksåtkomst: Registersökvägar som kan nås från fjärrdatorer" motsvarar säkerhetsalternativet "Nätverksåtkomst: Registersökvägar och undersökvägar som kan nås från fjärrdatorer" i Windows Server 2003-familjen. Mer information finns under Nätverksåtkomst: Registersökvägar och undersökvägar som kan nås från fjärrdatorer. Standard: System\CurrentControlSet\Control\ProductOptions System\CurrentControlSet\Control\Server Applications Software\Microsoft\Windows NT\CurrentVersion |
Network access: Remotely accessible registry paths
This security setting determines which registry keys can be accessed over the network, regardless of the users or groups listed in the access control list (ACL) of the winreg registry key. Default: System\CurrentControlSet\Control\ProductOptions System\CurrentControlSet\Control\Server Applications Software\Microsoft\Windows NT\CurrentVersion Caution Incorrectly editing the registry may severely damage your system. Before making changes to the registry, you should back up any valued data on the computer. Note: This security setting is not available on earlier versions of Windows. The security setting that appears on computers running Windows XP, "Network access: Remotely accessible registry paths" corresponds to the "Network access: Remotely accessible registry paths and subpaths" security option on members of the Windows Server 2003 family. For more information, see Network access: Remotely accessible registry paths and subpaths. Default: System\CurrentControlSet\Control\ProductOptions System\CurrentControlSet\Control\Server Applications Software\Microsoft\Windows NT\CurrentVersion |
2008 | Nätverksåtkomst: Registersökvägar och undersökvägar som kan nås från fjärrdatorer
Den här säkerhetsinställningen anger vilka registersökvägar och undersökvägar som kan nås över nätverket, oberoende av vilka användare eller grupper som finns i åtkomstkontrollistan (ACL) i winreg-registernyckeln. Standardvärde: System\CurrentControlSet\Control\Print\Printers System\CurrentControlSet\Services\Eventlog Software\Microsoft\OLAP Server Software\Microsoft\Windows NT\CurrentVersion\Print Software\Microsoft\Windows NT\CurrentVersion\Windows System\CurrentControlSet\Control\ContentIndex System\CurrentControlSet\Control\Terminal Server System\CurrentControlSet\Control\Terminal Server\UserConfig System\CurrentControlSet\Control\Terminal Server\DefaultUserConfiguration Software\Microsoft\Windows NT\CurrentVersion\Perflib System\CurrentControlSet\Services\SysmonLog System\CurrentControlSet\Services\CertSvc System\CurrentControlSet\Services\Wins Varning Om registret ändras på fel sätt kan systemet skadas. Innan du ändrar i registret bör du säkerhetskopiera värdefulla data på datorn. Obs! I Windows XP kallades den här säkerhetsinställningen "Nätverksåtkomst: Registersökvägar som kan nås från fjärrdatorer." Om du anger den här inställningen på en produkt i Windows Server 2003 som är ansluten till en domän ärvs inställningen av datorer som kör Windows XP, men visas som säkerhetsalternativet "Nätverksåtkomst: Registersökvägar som kan nås från fjärrdatorer". Mer information finns under Nätverksåtkomst: Registersökvägar som kan nås från fjärrdatorer. |
Network access: Remotely accessible registry paths and subpaths
This security setting determines which registry paths and subpaths can be accessed over the network, regardless of the users or groups listed in the access control list (ACL) of the winreg registry key. Default: System\CurrentControlSet\Control\Print\Printers System\CurrentControlSet\Services\Eventlog Software\Microsoft\OLAP Server Software\Microsoft\Windows NT\CurrentVersion\Print Software\Microsoft\Windows NT\CurrentVersion\Windows System\CurrentControlSet\Control\ContentIndex System\CurrentControlSet\Control\Terminal Server System\CurrentControlSet\Control\Terminal Server\UserConfig System\CurrentControlSet\Control\Terminal Server\DefaultUserConfiguration Software\Microsoft\Windows NT\CurrentVersion\Perflib System\CurrentControlSet\Services\SysmonLog System\CurrentControlSet\Services\CertSvc System\CurrentControlSet\Services\Wins Caution Incorrectly editing the registry may severely damage your system. Before making changes to the registry, you should back up any valued data on the computer. Note: On Windows XP, this security setting was called "Network access: Remotely accessible registry paths." If you configure this setting on a member of the Windows Server 2003 family that is joined to a domain, this setting is inherited by computers running Windows XP, but will appear as the "Network access: Remotely accessible registry paths" security option. For more information, see Network access: Remotely accessible registry paths and subpaths. |
2009 | Nätverksåtkomst: Begränsa anonym åtkomst till namngivna pipes och resurser
När den här säkerhetsinställningen har aktiverats begränsas anonym åtkomst till resurser och pipes till inställningarna för: Nätverksåtkomst: Namngivna pipes som kan användas anonymt Nätverksåtkomst: Resurser som kan användas anonymt Standard: Aktiverad. |
Network access: Restrict anonymous access to Named Pipes and Shares
When enabled, this security setting restricts anonymous access to shares and pipes to the settings for: Network access: Named pipes that can be accessed anonymously Network access: Shares that can be accessed anonymously Default: Enabled. |
2010 | Nätverksåtkomst: Resurser som kan användas anonymt
Den här säkerhetsinställningen anger vilka nätverksresurser som anonyma användare kan få tillgång till. Standard: Inga angivna. |
Network access: Shares that can be accessed anonymously
This security setting determines which network shares can accessed by anonymous users. Default: None specified. |
2011 | Nätverksåtkomst: Delning och säkerhetsmodell för lokala konton
Den här säkerhetsinställningen anger hur nätverksinloggningar med lokala konton autentiseras. Om inställningen är Klassisk autentiseras nätverksinloggningar som använder autentiseringsuppgifter för lokala konton med hjälp av dessa autentiseringsuppgifter. Den klassiska modellen gör det möjligt för dig att detaljstyra tillgång till resurser. Med den klassiska modellen kan du ge olika typer av tillgång till olika användare för samma resurs. Om inställningen är Endast gäst mappas nätverksinloggningar som använder lokala konton automatiskt till gästkontot. Med modellen Endast gäst kan du låta alla användare behandlas på samma sätt. Alla användare autentiseras som Gäst, och de får alla samma åtkomstnivå till en viss resurs, som antingen kan vara skrivskyddad eller redigerbar. Standardvärde på domändatorer: Klassisk Standardvärde på fristående datorer: Endast gäst Viktigt! Med modellen Endast gäst har alla användare som kan komma åt din dator över nätverket (inklusive anonyma Internetanvändare) även tillgång till dina delade resurser. Du måste använda Windows-brandväggen eller en liknande enhet för att skydda datorn mot obehörig åtkomst. Med den klassiska modellen måste de lokala kontona skyddas på samma sätt. I annat fall kan dessa användarkonton användas av vem som helst som vill komma åt delade systemresurser. Obs! Den här inställningen påverkar inte interaktiva fjärrinloggningar som använder tjänster som Telnet eller Fjärrskrivbordstjänster. Fjärrskrivbordstjänster kallades Terminal Services i tidigare versioner av Windows Server. Denna princip har ingen påverkan på datorer som använder Windows 2000. När datorn inte är ansluten till en domän modifierar inställningen även flikarna Delning och Säkerhet i Utforskaren så att de motsvarar delnings- och säkerhetsmodellen som används. |
Network access: Sharing and security model for local accounts
This security setting determines how network logons that use local accounts are authenticated. If this setting is set to Classic, network logons that use local account credentials authenticate by using those credentials. The Classic model allows fine control over access to resources. By using the Classic model, you can grant different types of access to different users for the same resource. If this setting is set to Guest only, network logons that use local accounts are automatically mapped to the Guest account. By using the Guest model, you can have all users treated equally. All users authenticate as Guest, and they all receive the same level of access to a given resource, which can be either Read-only or Modify. Default on domain computers: Classic. Default on stand-alone computers: Guest only Important With the Guest only model, any user who can access your computer over the network (including anonymous Internet users) can access your shared resources. You must use the Windows Firewall or another similar device to protect your computer from unauthorized access. Similarly, with the Classic model, local accounts must be password protected; otherwise, those user accounts can be used by anyone to access shared system resources. Note: This setting does not affect interactive logons that are performed remotely by using such services as Telnet or Remote Desktop Services Remote Desktop Services was called Terminal Services in previous versions of Windows Server. This policy will have no impact on computers running Windows 2000. When the computer is not joined to a domain, this setting also modifies the Sharing and Security tabs in File Explorer to correspond to the sharing and security model that is being used. |
2012 | Nätverkssäkerhet: Lagra inte LAN Manager-hashvärden vid nästa lösenordsändring
Den här säkerhetsinställningen anger om LM-hashvärdet (LAN Manager) för det nya lösenordet lagras när lösenordet ändras nästa gång. LM-hashvärdet är relativt svagt och känsligt för attacker, jämfört med det kryptografiskt starkare Windows NT-hashvärdet. Eftersom LM-hashvärdet lagras på den lokala datorn i säkerhetsdatabasen kan säkerheten för lösenorden äventyras om säkehetsdatabasen angrips. Standard på Windows Vista och senare: Aktiverad. Standard på Windows XP: Inaktiverad. Obs! Autentiseringen i Windows 2000 Service Pack 2 (SP2) och senare är kompatibel med tidigare Windows-versioner, som Microsoft Windows NT 4.0. Den här inställningen kan göra det svårare för datorer med Windows 2000 Server, Windows 2000 Professional, Windows XP och Windows Server 2003 att kommunicera med datorer som kör Windows 95 och Windows 98. |
Network security: Do not store LAN Manager hash value on next password change
This security setting determines if, at the next password change, the LAN Manager (LM) hash value for the new password is stored. The LM hash is relatively weak and prone to attack, as compared with the cryptographically stronger Windows NT hash. Since the LM hash is stored on the local computer in the security database the passwords can be compromised if the security database is attacked. Default on Windows Vista and above: Enabled Default on Windows XP: Disabled. Important Windows 2000 Service Pack 2 (SP2) and above offer compatibility with authentication to previous versions of Windows, such as Microsoft Windows NT 4.0. This setting can affect the ability of computers running Windows 2000 Server, Windows 2000 Professional, Windows XP, and the Windows Server 2003 family to communicate with computers running Windows 95 and Windows 98. |
2013 | Nätverkssäkerhet: Framtvinga utloggning när inloggningstiden upphör
Den här säkerhetsinställningen anger om användare som är anslutna till den lokala datorn utanför den giltiga inloggningstiden för användarkontot ska loggas ut. Inställningen påverkar SMB-komponenten (server message block). När den här principen har aktiverats loggas klientsessioner på SMB-servern ut automatiskt när klientens inloggningstid upphör. Om principen har inaktiverats tillåts en etablerad klientsession att fortsätta efter det att klientens inloggningstid har upphört. Standard: Aktiverad. Obs! Den här säkerhetsinställningen fungerar som kontoprincip. Domänkonton kan endast ha en kontoprincip. Kontoprincipen måste definieras i standarddomänprincipen, och styrs av domänkontrollanterna som bildar domänen. En domänkontrollant hämtar alltid kontoprincipen från standarddomänprincipens grupprincipobjekt, även om en annan kontoprincip används för organisationsenheten som innehåller domänkontrollanten. Som standard hämtar även arbetsstationer och servrar som är anslutna till en domän (exempelvis medlemsdatorer) samma kontoprincip för sina lokala konton. Lokala kontoprinciper för medlemsdatorer kan dock skilja sig från domänkontoprincipen genom att en kontoprincip definieras för organisationsenheten som innehåller medlemsdatorerna. Kerberos-inställningar tilldelas inte till medlemsdatorer. |
Network security: Force logoff when logon hours expire
This security setting determines whether to disconnect users who are connected to the local computer outside their user account's valid logon hours. This setting affects the Server Message Block (SMB) component. When this policy is enabled, it causes client sessions with the SMB server to be forcibly disconnected when the client's logon hours expire. If this policy is disabled, an established client session is allowed to be maintained after the client's logon hours have expired. Default: Enabled. Note: This security setting behaves as an account policy. For domain accounts, there can be only one account policy. The account policy must be defined in the Default Domain Policy, and it is enforced by the domain controllers that make up the domain. A domain controller always pulls the account policy from the Default Domain Policy Group Policy object (GPO), even if there is a different account policy applied to the organizational unit that contains the domain controller. By default, workstations and servers that are joined to a domain (for example, member computers) also receive the same account policy for their local accounts. However, local account policies for member computers can be different from the domain account policy by defining an account policy for the organizational unit that contains the member computers. Kerberos settings are not applied to member computers. |
2014 | Nätverkssäkerhet: Autentiseringsnivå för LAN Manager
Den här säkerhetsinställningen anger vilket autentiseringsprotokoll för anrop/svar som används för nätverksinloggningar. Den här inställningen påverkar nivån på autentiseringsprotokollet som klienter använder, nivån på den förhandlade sessionssäkerheten samt nivån på autentiseringen som accepteras av servrar enligt följande: Skicka LM- och NTLM-svar: Klienter använder LM- och NTLM-autentisering och använder aldrig NTLMv2-sessionssäkerhet. Domänkontrollanter accepterar LM-, NTLM- och NTLMv2-autentisering. Skicka LM och NTLM - använd NTLMv2-sessionssäkerhet om detta förhandlats: Klienter använder LM- och NTLM-autentisering och använder NTLMv2-sessionssäkerhet om servern stöder det. Domänkontrollanter accepterar LM-, NTLM- och NTLMv2-autentisering. Skicka endast NTLM-svar: Klienter använder endast NTLM-autentisering och använder NTLMv2-sessionssäkerhet om servern stöder det. Domänkontrollanter accepterar LM-, NTLM- och NTLMv2-autentisering. Skicka endast NTLMv2-svar: Klienter använder endast NTLMv2-autentisering och använder NTLMv2-sessionssäkerhet om servern stöder det. Domänkontrollanter accepterar LM-, NTLM- och NTLMv2-autentisering. Skicka endast NTLMv2-svar eka LM: Klienter använder endast NTLMv2-autentisering och använder NTLMv2-sessionssäkerhet om servern stöder det. Domänkontrollanter nekar LM (endast NTLM- och NTLMv2-autentisering accepteras). Skicka endast NTLMv2-svar eka LM & NTLM: Klienter använder endast NTLMv2-autentisering och använder NTLMv2-sessionssäkerhet om servern stöder det. Domänkontrollanter nekar LM och NTLM (endast NTLMv2-autentisering accepteras). Viktigt Den här inställningen kan göra det svårare för datorer med Windows 2000 Server, Windows 2000 Professional, Windows XP Professional och Windows Server 2003 att kommunicera med datorer som kör Windows 4.0 och tidigare över nätverket. När detta skrevs hade exempelvis datorer med Windows NT 4.0 SP4 och tidigare stöd för NTLMv2. Datorer med Windows 95 och Windows 98 hade inte stöd för NTLM. Standard: Windows 2000 och Windows XP: skicka LM- & NTLM-svar Windows Server 2003: Skicka endast NTLM-svar Windows Vista, Windows Server 2008, Windows 7 och Windows Server 2008 R2: Skicka endast NTLMv2-svar |
Network security: LAN Manager authentication level
This security setting determines which challenge/response authentication protocol is used for network logons. This choice affects the level of authentication protocol used by clients, the level of session security negotiated, and the level of authentication accepted by servers as follows: Send LM & NTLM responses: Clients use LM and NTLM authentication and never use NTLMv2 session security; domain controllers accept LM, NTLM, and NTLMv2 authentication. Send LM & NTLM - use NTLMv2 session security if negotiated: Clients use LM and NTLM authentication and use NTLMv2 session security if the server supports it; domain controllers accept LM, NTLM, and NTLMv2 authentication. Send NTLM response only: Clients use NTLM authentication only and use NTLMv2 session security if the server supports it; domain controllers accept LM, NTLM, and NTLMv2 authentication. Send NTLMv2 response only: Clients use NTLMv2 authentication only and use NTLMv2 session security if the server supports it; domain controllers accept LM, NTLM, and NTLMv2 authentication. Send NTLMv2 response only\refuse LM: Clients use NTLMv2 authentication only and use NTLMv2 session security if the server supports it; domain controllers refuse LM (accept only NTLM and NTLMv2 authentication). Send NTLMv2 response only\refuse LM & NTLM: Clients use NTLMv2 authentication only and use NTLMv2 session security if the server supports it; domain controllers refuse LM and NTLM (accept only NTLMv2 authentication). Important This setting can affect the ability of computers running Windows 2000 Server, Windows 2000 Professional, Windows XP Professional, and the Windows Server 2003 family to communicate with computers running Windows NT 4.0 and earlier over the network. For example, at the time of this writing, computers running Windows NT 4.0 SP4 and earlier did not support NTLMv2. Computers running Windows 95 and Windows 98 did not support NTLM. Default: Windows 2000 and windows XP: send LM & NTLM responses Windows Server 2003: Send NTLM response only Windows Vista, Windows Server 2008, Windows 7, and Windows Server 2008 R2: Send NTLMv2 response only |
2015 | Nätverkssäkerhet: Signeringskrav för LDAP-klient
Den här säkerhetsinställningen anger nivån på datasigneringen som begärs för klienter som utfärdar LDAP BIND-begäranden, enligt följande: Ingen: LDAP BIND-begäran utfärdas med alternativen som anges av anroparen. Förhandla om signering: Om TLS/SSL (Transport Layer Security/Secure Sockets Layer) inte har startats initieras LDAP BIND-begäran med alternativet LDAP-datasignering förutom alternativen som anroparen har angivit. Om TLS/SSL har startas initieras LDAP BIND-begäran med alternativen som anges av anroparen. Kräv signatur: Detta är samma sak som Förhandla om signering. Om LDAP-serverns omedelbara saslBindInProgress-svar inte anger att LDAP-trafiksignering krävs meddelas dock anroparen att LDAP BIND-kommandobegäran misslyckades. Varning Om du anger att servern ska kräva en signatur måste du även ställa in klienten. Om klienten inte ställs in kopplas den bort från servern. Obs! Den här inställningen påverkar inte ldap_simple_bind eller ldap_simple_bind_s. Inga Microsoft LDAP-klienter som levereras med Windows XP Professional använder ldap_simple_bind eller ldap_simple_bind_s för att tala med en domänkontrollant. Standard: Förhandla om signering. |
Network security: LDAP client signing requirements
This security setting determines the level of data signing that is requested on behalf of clients issuing LDAP BIND requests, as follows: None: The LDAP BIND request is issued with the options that are specified by the caller. Negotiate signing: If Transport Layer Security/Secure Sockets Layer (TLS\SSL) has not been started, the LDAP BIND request is initiated with the LDAP data signing option set in addition to the options specified by the caller. If TLS\SSL has been started, the LDAP BIND request is initiated with the options that are specified by the caller. Require signature: This is the same as Negotiate signing. However, if the LDAP server's intermediate saslBindInProgress response does not indicate that LDAP traffic signing is required, the caller is told that the LDAP BIND command request failed. Caution If you set the server to Require signature, you must also set the client. Not setting the client results in a loss of connection with the server. Note: This setting does not have any impact on ldap_simple_bind or ldap_simple_bind_s. No Microsoft LDAP clients that are shipped with Windows XP Professional use ldap_simple_bind or ldap_simple_bind_s to talk to a domain controller. Default: Negotiate signing. |
2016 | Nätverkssäkerhet: Lägsta sessionssäkerhet för klienter som baseras på NTLM SSP (inklusive Secure RPC)
Med den här säkerhetsinställningen kan en klient begära förhandling 128-bitars kryptering och/eller NTLMv2-sessionssäkerhet. Dessa värden beror på det inställda säkerhetsvärdet för LAN Manager-autentiseringsnivån. Alternativen är: Kräv NTLMv2-sessionssäkerhet: Anslutningen misslyckas om det inte sker en förhandling om NTLMv2-protokollet. Kräv 128-bitars kryptering: Anslutningen misslyckas om det inte sker en förhandling om stark kryptering (128-bitars). Standard: Windows XP, Windows Vista, Windows 2000 Server, Windows Server 2003 och Windows Server 2008: Inga krav. Windows 7 och Windows Server 2008 R2: Kräv 128-bitars kryptering |
Network security: Minimum session security for NTLM SSP based (including secure RPC) clients
This security setting allows a client to require the negotiation of 128-bit encryption and/or NTLMv2 session security. These values are dependent on the LAN Manager Authentication Level security setting value. The options are: Require NTLMv2 session security: The connection will fail if NTLMv2 protocol is not negotiated. Require 128-bit encryption: The connection will fail if strong encryption (128-bit) is not negotiated. Default: Windows XP, Windows Vista, Windows 2000 Server, Windows Server 2003, and Windows Server 2008: No requirements. Windows 7 and Windows Server 2008 R2: Require 128-bit encryption |
2017 | Nätverkssäkerhet: Lägsta sessionssäkerhet för servrar som baseras på NTLM SSP (inklusive Secure RPC)
Den här säkerhetsinställningen gör att en server kan begära förhandling om 128-bitars kryptering eller NTLMv2-sessionssäkerhet. Dessa värden beror på det inställda säkerhetsvärdet för LAN Manager-autentiseringsnivån. Alternativen är: Kräv NTLMv2-sessionssäkerhet: Anslutningen misslyckas om det inte sker en förhandling om NTLMv2-protokollet. Kräv 128-bitars kryptering: Anslutningen misslyckas om det inte sker en förhandling om stark kryptering (128-bitars). Standard: Windows XP, Windows Vista, Windows 2000 Server, Windows Server 2003 och Windows Server 2008: Inga krav. Windows 7 och Windows Server 2008 R2: Kräv 128-bitars kryptering |
Network security: Minimum session security for NTLM SSP based (including secure RPC) servers
This security setting allows a server to require the negotiation of 128-bit encryption and/or NTLMv2 session security. These values are dependent on the LAN Manager Authentication Level security setting value. The options are: Require NTLMv2 session security: The connection will fail if message integrity is not negotiated. Require 128-bit encryption. The connection will fail if strong encryption (128-bit) is not negotiated. Default: Windows XP, Windows Vista, Windows 2000 Server, Windows Server 2003, and Windows Server 2008: No requirements. Windows 7 and Windows Server 2008 R2: Require 128-bit encryption |
2018 | Återställningskonsolen: Tillåt automatisk administrationsinloggning
Den här säkerhetsinställningen anger om lösenordet för administrationskontot krävs för att man ska få tillgång till systemet. Om alternativet är aktiverat kräver inte återställningskonsolen att du anger ett lösenord, och du loggar automatiskt in på systemet. Standard: Den här principen är inte definierad och automatisk administrationsinloggning tillåts inte. |
Recovery console: Allow automatic administrative logon
This security setting determines if the password for the Administrator account must be given before access to the system is granted. If this option is enabled, the Recovery Console does not require you to provide a password, and it automatically logs on to the system. Default: This policy is not defined and automatic administrative logon is not allowed. |
2019 | Återställningskonsolen: Tillåt diskettkopiering och åtkomst till alla enheter och alla mappar
Om det här säkerhetsalternativet aktiveras får du tillgång till återställningskonsolens SET-kommando, vilket gör att du kan ställa in följande miljövariabler i återställningskonsolen: AllowWildCards: Aktivera stöd för jokertecken för vissa kommandon (till exempel kommandot DEL). AllowAllPaths: Tillåt åtkomst till alla filar och mappar på datorn. AllowRemovableMedia: Tillåt att filer kopieras till flyttbara media, till exempel disketter. NoCopyPrompt: Fråga inte om befintliga filer ska skrivas över. Standard: Den här principen är inte definierad och kommandot SET i Återställningskonsolen är inte tillgängligt. |
Recovery console: Allow floppy copy and access to all drives and all folders
Enabling this security option makes the Recovery Console SET command available, which allows you to set the following Recovery Console environment variables: AllowWildCards: Enable wildcard support for some commands (such as the DEL command). AllowAllPaths: Allow access to all files and folders on the computer. AllowRemovableMedia: Allow files to be copied to removable media, such as a floppy disk. NoCopyPrompt: Do not prompt when overwriting an existing file. Default: This policy is not defined and the recover console SET command is not available. |
2020 | Avstängning: Tillåt att systemet stängs av utan krav på inloggning
Den här säkerhetsinställningen anger om en dator kan stängas av utan att användaren behöver logga in i Windows. När den här principen är aktiverad finns kommandot Avsluta på inloggningsskärmen för Windows. När principen är inaktiverad finns inte kommandot Avsluta på inloggningsskärmen för Windows. I så fall måste användarna kunna logga in på datorn och ha tillräcklig behörighet innan de kan stänga av systemet. Standard på arbetsstationer: Aktiverad. Standard på servrar: Inaktiverad. |
Shutdown: Allow system to be shut down without having to log on
This security setting determines whether a computer can be shut down without having to log on to Windows. When this policy is enabled, the Shut Down command is available on the Windows logon screen. When this policy is disabled, the option to shut down the computer does not appear on the Windows logon screen. In this case, users must be able to log on to the computer successfully and have the Shut down the system user right before they can perform a system shutdown. Default on workstations: Enabled. Default on servers: Disabled. |
2021 | Avstängning: Rensa den virtuella växlingsfilen
Den här säkerhetsinställningen anger om den virtuella växlingsfilen rensas när systemet stängs av. Stödet för virtuellt minne använder en systemväxlingsfil till att växla minnessidor till disk när de inte används. När ett system körs kan växlingsfilen endast öppnas av operativsystemet, och den är väl skyddad. System som är konfigurerade att tillåta start av andra operativsystem kan dock vara tvungna att se till att systemets växlingsfil rensas när det här systemet stängs av. Det garanterar att känslig information från processminnet som kan finnas i växlingsfilen inte blir tillgänglig för en obehörig användare som kan komma åt växlingsfilen direkt. När principen är aktiverad rensas systemets växlingsfil när systemet stängs av på rätt sätt. Om du aktiverar det här säkerhetsalternativet nollställs även vilolägesfilen (hiberfil.sys) när viloläget inaktiveras. Standard: Inaktiverad. |
Shutdown: Clear virtual memory pagefile
This security setting determines whether the virtual memory pagefile is cleared when the system is shut down. Virtual memory support uses a system pagefile to swap pages of memory to disk when they are not used. On a running system, this pagefile is opened exclusively by the operating system, and it is well protected. However, systems that are configured to allow booting to other operating systems might have to make sure that the system pagefile is wiped clean when this system shuts down. This ensures that sensitive information from process memory that might go into the pagefile is not available to an unauthorized user who manages to directly access the pagefile. When this policy is enabled, it causes the system pagefile to be cleared upon clean shutdown. If you enable this security option, the hibernation file (hiberfil.sys) is also zeroed out when hibernation is disabled. Default: Disabled. |
2022 | Systemkryptografi: Framtvinga starkt nyckelskydd för användarnycklar som lagras på datorn
Den här säkerhetsinställningen anger om det behövs ett lösenord för att användarnas privata nycklar ska kunna användas. Följande alternativ finns: Användare tillfrågas inte när nya nycklar sparas och används Användare tillfrågas första gången som nyckeln används Användare måste ange ett lösenord varje gång de använder en nyckel Mer information finns under PKI (infrastruktur för allmän nyckel). Standard: Principen är inte definierad. |
System Cryptography: Force strong key protection for user keys stored on the computer
This security setting determines if users' private keys require a password to be used. The options are: User input is not required when new keys are stored and used User is prompted when the key is first used User must enter a password each time they use a key For more information, see Public key infrastructure. Default: This policy is not defined. |
2023 | Datorkryptografi: Använd FIPS 140-kompatibla krypteringsalgoritmer, t.ex. för kryptering, hashing och signering.
Den här säkerhetsinställningen inaktiverar de svagare SSL-protokollen (Secure Sockets Layer) för SSP (Schannel Security Service Provider) och stöder endast TLS-protokollen som klient och server (om tillämpligt). Om inställningen aktiveras används endast FIPS 140-godkända krypteringsalgoritmer av säkerhetsprovidern för TL/SSL (Transport Layer Security/Secure Sockets Layer): 3DES och AES för kryptering, RSA eller ECC-kryptering med offentlig nyckel för TLS-nyckelutbyte och -autentisering samt endast SHA1, SHA256, SHA384 och SHA512 (Secure Hashing Algorithm) för hash-krav för TLS. För EFS-tjänster (Encrypting File System) stöds krypteringsalgoritmerna för trippel-DES (Triple Data Encryption Standard) och AES (Advanced Encryption Standard) för kryptering av fildata som stöds av NTFS-filsystemet. Som standard används AES-algoritmen (Advanced Encryption Standard) med en 256-bitars nyckel i Windows Server 2003 och Windows Vista samt DESX-algoritmen i Windows XP för kryptering av fildata. Mer information om EFS finns i Krypterade filsystem. För Fjärrskrivbordstjänster stöds endast krypteringsalgoritmerna för trippel-DES för kryptering av nätverkskommunikation med Fjärrskrivbordstjänster. Obs! Fjärrskrivbordstjänster kallades Terminal Services i tidigare versioner av Windows Server. För BitLocker måste principen aktiveras innan en krypteringsnyckel genereras. Återställningslösenord som skapas när principen är aktiverad är inte kompatibla med BitLocker på Windows 8, Windows Server 2012 och äldre operativsystem. Om principen tillämpas på datorer som kör äldre operativsystem än Windows 8.1 och Windows Server 2012 R2 förhindrar BitLocker att lösenord skapas eller att återställningslösenord används när principen är aktiverad. Du rekommenderas i stället att använda återställningsnycklar. Standardvärde: Inaktiverad. Obs! FIPS (Federal Information Processing Standard) 140 är en säkerhetsimplementering som har tagits fram för att certifiera kryptografisk programvara. Programvara som är verifierad mot FIPS 140 krävs av regeringen i USA och andra stora organisationer. |
System cryptography: Use FIPS 140 compliant cryptographic algorithms, including encryption, hashing and signing algorithms
For the Schannel Security Service Provider (SSP), this security setting disables the weaker Secure Sockets Layer (SSL) protocols and supports only the Transport Layer Security (TLS) protocols as a client and as a server (if applicable). If this setting is enabled, Transport Layer Security/Secure Sockets Layer (TLS/SSL) Security Provider uses only the FIPS 140 approved cryptographic algorithms: 3DES and AES for encryption, RSA or ECC public key cryptography for the TLS key exchange and authentication, and only the Secure Hashing Algorithm (SHA1, SHA256, SHA384, and SHA512) for the TLS hashing requirements. For Encrypting File System Service (EFS), it supports the Triple Data Encryption Standard (DES) and Advanced Encryption Standard (AES) encryption algorithms for encrypting file data supported by the NTFS file system. By default, EFS uses the Advanced Encryption Standard (AES) algorithm with a 256-bit key in the Windows Server 2003 and Windows Vista family and DESX algorithm in Windows XP for encrypting file data. For information about EFS, see Encrypting File System. For Remote Desktop Services, it supports only the Triple DES encryption algorithm for encrypting Remote Desktop Services network communication. Note: Remote Desktop Services was called Terminal Services in previous versions of Windows Server. For BitLocker, this policy needs to be enabled before any encryption key is generated. Recovery passwords created when this policy is enabled are incompatible with BitLocker on Windows 8, Windows Server 2012, and earlier operating systems. If this policy is applied to computers running operating systems prior to Windows 8.1 and Windows Server 2012 R2, BitLocker will prevent the creation or use of recovery passwords; recovery keys should be used for those computers instead. Default: Disabled. Note: The Federal Information Processing Standard (FIPS) 140 is a security implementation designed for certifying cryptographic software. FIPS 140 validated software is required by the U.S. Government and requested by other prominent institutions. |
2024 | Systemobjekt: Standardägare för objekt som skapas av medlemmar i gruppen Administratörer
Beskrivning Den här säkerhetsinställningen anger vilka SID som anges som objektägare när objektet har skapats av en medlem i gruppen Administratörer. Standardvärde: Windows XP: Användar-SID Windows 2003: Gruppen Administratörer |
System objects: Default owner for objects created by members of the Administrators group
Description This security setting determines which security principal (SID) will be assigned the OWNER of objects when the object is created by a member of the Administrators Group. Default: Windows XP: User SID Windows 2003 : Administrators Group |
2025 | Systemobjekt: Kräv skiftlägesokänslighet för icke-Windows-undersystem
Den här säkerhetsinställningen anger om skiftlägesokänslighet krävs för alla undersystem. Win32-undersystemet är inte skiftlägeskänsligt. Dock har kerneln stöd för skiftlägeskänslighet för andra undersystem, till exempel POSIX. Om den här inställningen är aktiverad krävs skiftlägesokänslighet för alla katalogobjekt, symboliska länkar och I/O-objekt, inklusive filobjekt. Även om den här inställningen inaktiveras blir inte Win32-undersystemet skiftlägeskänsligt. Standard: Aktiverad. |
System objects: Require case insensitivity for non-Windows subsystems
This security setting determines whether case insensitivity is enforced for all subsystems. The Win32 subsystem is case insensitive. However, the kernel supports case sensitivity for other subsystems, such as POSIX. If this setting is enabled, case insensitivity is enforced for all directory objects, symbolic links, and IO objects, including file objects. Disabling this setting does not allow the Win32 subsystem to become case sensitive. Default: Enabled. |
2026 | Systemobjekt: Förstärk standardbehörigheterna för interna systemobjekt (till exempel symboliska länkar)
Den här säkerhetsinställningen anger styrkan för DACL (discretionary access control list) för objekt. Active Directory upprätthåller en global lista över delade systemresurser, som DOS-enhetsnamn, mutexer och semaforer. Det gör att objekt kan lokaliseras och delas bland processer. Varje objekttyp skapas med en standard-DACL som anger vem som har tillgång till objekten och vilka behörigheter som beviljas. Om den här principen aktiveras är standard-DACL starkare, och tillåter att användare som inte är administratörer läser delade objekt. Dessa användare kan dock inte modifiera delade objekt som de inte har skapat. Standard: Aktiverad. |
System objects: Strengthen default permissions of internal system objects (e.g., Symbolic Links)
This security setting determines the strength of the default discretionary access control list (DACL) for objects. Active Directory maintains a global list of shared system resources, such as DOS device names, mutexes, and semaphores. In this way, objects can be located and shared among processes. Each type of object is created with a default DACL that specifies who can access the objects and what permissions are granted. If this policy is enabled, the default DACL is stronger, allowing users who are not administrators to read shared objects but not allowing these users to modify shared objects that they did not create. Default: Enabled. |
2027 | Systeminställningar: Valfria undersystem
Den här säkerhetsinställningen anger vilka undersystem som kan startas för att ge stöd åt dina program. Med den här säkerhetsinställningen kan du ange så många undersystem för stöd åt dina program som miljön kräver. Standardvärde: POSIX. |
System settings: Optional subsystems
This security setting determines which subsystems can optionally be started up to support your applications. With this security setting, you can specify as many subsystems to support your applications as your environment demands. Default: POSIX. |
2028 | Systeminställningar: Använd certifikatregler på körbara Windows-filer för principer för begränsning av programvara
Den här säkerhetsinställningen anger om digitala certifikat behandlas när en användare eller en process försöker köra programvara med filnamnstillägget .exe. De här säkerhetsinställningarna används för att aktivera eller inaktivera certifikatregler, en typ av regler som gäller principer för begränsning av programvara. Med principer för begränsning av programvara kan du skapa en certifikatregel som tillåter eller nekar körning av programvara som är signerad med Authenticode, baserat på det digitala certifikatet som är associerat med programvaran. Om certifikatreglerna ska användas måste du aktivera den här säkerhetsinställningen. När certifikatregler aktiveras söker principerna för begränsning av programvara i en CRL-lista (certificate revocation list) för att kontrollera att programvarans certifikat och signatur är giltiga. Detta kan försämra prestanda när signerade program startas. Du kan inaktivera den här funktionen. I egenskaper för betrodda utgivare rensar du kryssrutorna för Utgivare och Tidsstämpel. Mer information finns i Ange alternativ för betrodda utgivare. Standard: Inaktiverad. |
System settings: Use Certificate Rules on Windows Executables for Software Restriction Policies
This security setting determines if digital certificates are processed when a user or process attempts to run software with an .exe file name extension. This security settings is used to enable or disable certificate rules, a type of software restriction policies rule. With software restriction policies, you can create a certificate rule that will allow or disallow software that is signed by Authenticode to run, based on the digital certificate that is associated with the software. In order for certificate rules to take effect, you must enable this security setting. When certificate rules are enabled, software restriction policies will check a certificate revocation list (CRL) to make sure the software's certificate and signature are valid. This may decrease performance when start signed programs. You can disable this feature. On Trusted Publishers Properties, clear the Publisher and Timestamp check boxes. For more information, see Set trusted publisher options. Default: Disabled. |
2029 | Maximal storlek för programloggen
Den här säkerhetsinställningen anger den maximala storleken för loggboken Program, som har ett teoretiskt maximum på 4 GB. I praktiken är gränsen lägre (~300 MB). Obs! Storleken på loggfiler måste vara en multipel av 64 kB. Om du anger ett värde som inte är en multipel av 64 kB rundas storleken på loggfilen av uppåt till en multipel av 64 kB. Den här inställningen syns inte i principobjektet för den lokala datorn. Händelseloggens storlek och loggperiod ska definieras enligt de företags- och säkerhetskrav du angav när du tog fram din plan för företagssäkerhet. Du kan implementera de här inställningarna för händelseloggen på en plats, en domän eller en organisationsenhet, så att du utnyttjar grupprincipinställningarna. Standardvärde: För Windows Server 2003: 16 MB. För Windows XP Professional Service Pack 1: 8 MB. För Windows XP Professional: 512 kB. |
Maximum application log size
This security setting specifies the maximum size of the application event log, which has a theoretical maximum of 4 GB. Practically the limit is lower (~300MB). Notes Log file sizes must be a multiple of 64 KB. If you enter a value that is not a multiple of 64 KB, Event Viewer will round he log file size up to a multiple of 64 KB. This setting does not appear in the Local Computer Policy object. Event Log size and log wrapping should be defined to match the business and security requirements you determined when designing your enterprise security plan. Consider implementing these Event Log settings at the site, domain, or organizational unit level, to take advantage of Group Policy settings. Default: For the Windows Server 2003 family, 16 MB; for Windows XP Professional Service Pack 1, 8 MB; for Windows XP Professional, 512 KB. |
2030 | Maximal storlek för säkerhetsloggen
Den här säkerhetsinställningen anger den maximala storleken för loggade säkerhetshändelser, som har ett teoretiskt maximum på 4 GB. I praktiken är gränsen lägre (~300 MB). Obs! Storleken på loggfiler måste vara en multipel av 64 kB. Om du anger ett värde som inte är en multipel av 64 kB rundas storleken på loggfilen av uppåt till en multipel av 64 kB. Den här inställningen syns inte i principobjektet för den lokala datorn. Händelseloggens storlek och loggperiod ska definieras enligt de företags- och säkerhetskrav du angav när du tog fram din plan för företagssäkerhet. Du kan implementera de här inställningarna för händelseloggen på en plats, en domän eller en organisationsenhet, så att du utnyttjar grupprincipinställningarna. Standardvärde: För Windows Server 2003: 16 MB. För Windows XP Professional Service Pack 1: 8 MB. För Windows XP Professional: 512 kB. |
Maximum security log size
This security setting specifies the maximum size of the security event log, which has a theoretical maximum of 4 GB. Practically the limit is lower (~300MB). Notes Log file sizes must be a multiple of 64 KB. If you enter a value that is not a multiple of 64 KB, Event Viewer will round he log file size up to a multiple of 64 KB. This setting does not appear in the Local Computer Policy object. Event Log size and log wrapping should be defined to match the business and security requirements you determined when designing your enterprise security plan. Consider implementing these Event Log settings at the site, domain, or organizational unit level, to take advantage of Group Policy settings. Default: For the Windows Server 2003 family, 16 MB; for Windows XP Professional Service Pack 1, 8 MB; for Windows XP Professional, 512 KB. |
2031 | Maximal storlek för systemloggen
Den här säkerhetsinställningen anger den maximala storleken för systemets händelselogg, som har ett teoretiskt maximum på 4 GB. I praktiken är gränsen lägre (~300 MB). Obs! Storleken på loggfiler måste vara en multipel av 64 kB. Om du anger ett värde som inte är en multipel av 64 kB rundas storleken på loggfilen av uppåt till en multipel av 64 kB. Den här inställningen syns inte i principobjektet för den lokala datorn. Händelseloggens storlek och loggperiod ska definieras enligt de företags- och säkerhetskrav du angav när du tog fram din plan för företagssäkerhet. Du kan implementera de här inställningarna för händelseloggen på en plats, en domän eller en organisationsenhet, så att du utnyttjar grupprincipinställningarna. Standardvärde: För Windows Server 2003: 16 MB. För Windows XP Professional Service Pack 1: 8 MB. För Windows XP Professional: 512 kB. |
Maximum system log size
This security setting specifies the maximum size of the system event log, which has a theoretical maximum of 4 GB. Practically the limit is lower (~300MB). Notes Log file sizes must be a multiple of 64 KB. If you enter a value that is not a multiple of 64 KB, Event Viewer will round he log file size up to a multiple of 64 KB. This setting does not appear in the Local Computer Policy object. Event Log size and log wrapping should be defined to match the business and security requirements you determined when designing your enterprise security plan. Consider implementing these Event Log settings at the site, domain, or organizational unit level, to take advantage of Group Policy settings. Default: For the Windows Server 2003 family, 16 MB; for Windows XP Professional Service Pack 1, 8 MB; for Windows XP Professional, 512 KB. |
2032 | Neka lokala gäster och användare med anonym inloggning tillgång till programloggen
Den här säkerhetsinställningen anger om gäster nekas tillgång till programloggen. Obs! Den här inställningen syns inte i principobjektet för den lokala datorn. Den här säkerhetsinställningen påverkar endast datorer med Windows 2000 eller Windows XP. Standardvärde: Aktiverad för Windows XP och inaktiverad för Windows 2000 |
Prevent local guests group and ANONYMOUS LOGIN users from accessing application log
This security setting determines if guests are prevented from accessing the application event log. Notes This setting does not appear in the Local Computer Policy object. This security setting affects only computers running Windows 2000 and Windows XP. Default: Enabled for Windows XP, Disabled for Windows 2000 |
2033 | Neka lokala gäster och användare med anonym inloggning tillgång till säkerhetsloggen
Den här säkerhetsinställningen anger om gäster nekas tillgång till programloggen. Obs! Den här inställningen syns inte i principobjektet för den lokala datorn. Den här säkerhetsinställningen påverkar endast datorer med Windows 2000 eller Windows XP. Standardvärde: Aktiverad för Windows XP och inaktiverad för Windows 2000 |
Prevent local guests group and ANONYMOUS LOGIN users from accessing security log
This security setting determines if guests are prevented from accessing the application event log. Notes This setting does not appear in the Local Computer Policy object. This security setting affects only computers running Windows 2000 and Windows XP. Default: Enabled for Windows XP, Disabled for Windows 2000 |
2034 | Neka lokala gäster och användare med anonym inloggning tillgång till systemloggen
Den här säkerhetsinställningen anger om gäster nekas tillgång till programloggen. Obs! Den här inställningen syns inte i principobjektet för den lokala datorn. Den här säkerhetsinställningen påverkar endast datorer med Windows 2000 eller Windows XP. Standard: Aktiverad för Windows XP och inaktiverad för Windows 2000 |
Prevent local guests group and ANONYMOUS LOGIN users from accessing system log
This security setting determines if guests are prevented from accessing the application event log. Notes This setting does not appear in the Local Computer Policy object. This security setting affects only computers running Windows 2000 and Windows XP. Default: Enabled for Windows XP, Disabled for Windows 2000 |
2035 | Behåll programloggen
Den här säkerhetsinställningen anger hur många dagar med händelser som ska sparas i programloggen om loggperioden för programloggen är Efter dagar. Ange det här värdet endast om du vill arkivera loggen med schemalagda intervall och du är säker på att Maximal storlek för programloggen är tillräckligt stor för att få plats med intervallet. Obs! Den här inställningen syns inte i principobjektet för den lokala datorn. Standardvärde: Inga. |
Retain application log
This security setting determines the number of days' worth of events to be retained for the application log if the retention method for the application log is By Days. Set this value only if you archive the log at scheduled intervals and you make sure that the Maximum application log size is large enough to accommodate the interval. Note: This setting does not appear in the Local Computer Policy object. Default: None. |
2036 | Behåll säkerhetsloggen
Den här säkerhetsinställningen anger hur många dagar med händelser som ska sparas i säkerhetsloggen om loggperioden för säkerhetsloggen är Efter dagar. Ange det här värdet endast om du vill arkivera loggen med schemalagda intervall och du är säker på att Maximal storlek för säkerhetsloggen är tillräckligt stor för att få plats med intervallet. Obs! Den här inställningen syns inte i principobjektet för den lokala datorn. Användaren måste ha användarrättigheten Hantera gransknings- och säkerhetslogg för att få tillgång till säkerhetsloggen. Standardvärde: Inga. |
Retain security log
This security setting determines the number of days' worth of events to be retained for the security log if the retention method for the security log is By Days. Set this value only if you archive the log at scheduled intervals and you make sure that the Maximum security log size is large enough to accommodate the interval. Notes This setting does not appear in the Local Computer Policy object. A user must possess the Manage auditing and security log user right to access the security log. Default: None. |
2037 | Behåll systemloggen
Den här säkerhetsinställningen anger hur många dagar med händelser som ska sparas i systemloggen om loggperioden för systemloggen är Efter dagar. Ange det här värdet endast om du vill arkivera loggen med schemalagda intervall och du är säker på att Maximal storlek för systemloggen är tillräckligt stor för att få plats med intervallet. Obs! Den här inställningen syns inte i principobjektet för den lokala datorn. Standard: Inga. |
Retain system log
This security setting determines the number of days' worth of events to be retained for the system log if the retention method for the system log is By Days. Set this value only if you archive the log at scheduled intervals and you make sure that the Maximum system log size is large enough to accommodate the interval. Note: This setting does not appear in the Local Computer Policy object. Default: None. |
2038 | Loggperiod för programloggen
Den här säkerhetsinställningen anger metoden för loggperiod för programloggen. Om du inte arkiverar programloggen måste du markera kryssrutan Definiera den här principinställningen i dialogrutan Egenskaper för den här principen, och därefter klicka på Skriv över händelser om det behövs. Om du arkiverar loggen med schemalagda intervaller måste du markera kryssrutan Definiera den här principinställningen i dialogrutan Egenskaper för den här principen, och därefter klicka på Skriv över händelser efter dagar. Ange sedan lämpligt antal dagar i inställningen Behåll programloggen. Kontrollera att värdet i Maximal storlek för programloggen är tillräckligt stort för att rymma intervallet. Om du måste arkivera alla händelser i loggen markerar du kryssrutan Definiera den här principinställningen i dialogrutan Egenskaper för den här principen, och klickar därefter på Skriv aldrig över händelser (rensa loggen manuellt). Det här alternativet kräver att loggen rensas manuellt. I så fall tas nya händelser bort när den maximala loggstorleken har uppnåtts. Obs! Den här inställningen syns inte i principobjektet för den lokala datorn. Standard: Ingen. |
Retention method for application log
This security setting determines the "wrapping" method for the application log. If you do not archive the application log, in the Properties dialog box for this policy, select the Define this policy setting check box, and then click Overwrite events as needed. If you archive the log at scheduled intervals, in the Properties dialog box for this policy, select the Define this policy setting check box, and then click Overwrite events by days and specify the appropriate number of days in the Retain application log setting. Make sure that the Maximum application log size is large enough to accommodate the interval. If you must retain all the events in the log, in the Properties dialog box for this policy, select the Define this policy setting check box, and then click Do not overwrite events (clear log manually). This option requires that the log be cleared manually. In this case, when the maximum log size is reached, new events are discarded. Note: This setting does not appear in the Local Computer Policy object. Default: None. |
2039 | Loggperiod för säkerhetsloggen
Den här säkerhetsinställningen anger metoden för loggperiod för säkerhetsloggen. Om du inte arkiverar säkerhetsloggen måste du markera kryssrutan Definiera den här principinställningen i dialogrutan Egenskaper för den här principen och därefter klicka på Skriv över händelser om det behövs. Om du arkiverar loggen med schemalagda intervaller markerar du kryssrutan Definiera den här principinställningen i dialogrutan Egenskaper för den här principen, och klickar därefter på Skriv över händelser efter dagar. Ange sedan lämpligt antal dagar i inställningen Behåll säkerhetsloggen. Kontrollera att värdet i Maximal storlek för säkerhetsloggen är tillräckligt stort för att rymma intervallet. Om du måste arkivera alla händelser i loggen markerar du kryssrutan Definiera den här principinställningen i dialogrutan Egenskaper för den här principen, och klickar därefter på Skriv aldrig över händelser (rensa loggen manuellt). Det här alternativet kräver att loggen rensas manuellt. I detta fall tas nya händelser bort när den maximala loggstorleken har uppnåtts. Obs! Den här inställningen syns inte i principobjektet för den lokala datorn. Användaren måste ha rättigheten Hantera gransknings- och säkerhetslogg för att få tillgång till säkerhetsloggen. Standard: Ingen. |
Retention method for security log
This security setting determines the "wrapping" method for the security log. If you do not archive the security log, in the Properties dialog box for this policy, select the Define this policy setting check box, and then click Overwrite events as needed. If you archive the log at scheduled intervals, in the Properties dialog box for this policy, select the Define this policy setting check box, and then click Overwrite events by days and specify the appropriate number of days in the retain security log setting. Make sure that the Maximum security log size is large enough to accommodate the interval. If you must retain all the events in the log, in the Properties dialog box for this policy, select the Define this policy setting check box, and then click Do not overwrite events (clear log manually). This option requires that the log be cleared manually. In this case, when the maximum log size is reached, new events are discarded. Notes This setting does not appear in the Local Computer Policy object. A user must possess the Manage auditing and security log user right to access the security log. Default: None. |
2040 | Loggperiod för systemloggen
Den här säkerhetsinställningen anger metoden för loggperiod för systemloggen. Om du inte arkiverar systemloggen måste du markera kryssrutan Definiera den här principinställningen i dialogrutan Egenskaper för den här principen, och därefter klicka på Skriv över händelser om det behövs. Om du arkiverar loggen med schemalagda intervaller måste du markera kryssrutan Definiera den här principinställningen i dialogrutan Egenskaper för den här principen, och därefter klicka på Skriv över händelser efter dagar. Ange sedan lämpligt antal dagar i inställningen Behåll systemloggen. Kontrollera att värdet i Maximal storlek för systemloggen är tillräckligt stort för att rymma intervallet. Om du måste arkivera alla händelser i loggen markerar du kryssrutan Definiera den här principinställningen i dialogrutan Egenskaper för den här principen, och klickar därefter på Skriv aldrig över händelser (rensa loggen manuellt). Det här alternativet kräver att loggen rensas manuellt. I det här fallet tas nya händelser bort när den maximala loggstorleken har uppnåtts. Obs! Den här inställningen syns inte i principobjektet för den lokala datorn. Standard: Ingen. |
Retention method for system log
This security setting determines the "wrapping" method for the system log. If you do not archive the system log, in the Properties dialog box for this policy, select the Define this policy setting check box, and then click Overwrite events as needed. If you archive the log at scheduled intervals, in the Properties dialog box for this policy, select the Define this policy setting check box, and then click Overwrite events by days and specify the appropriate number of days in the Retain system log setting. Make sure that the Maximum system log size is large enough to accommodate the interval .If you must retain all the events in the log, in the Properties dialog box for this policy, select the Define this policy setting check box, and then click Do not overwrite events (clear log manually). This option requires that the log be cleared manually. In this case, when the maximum log size is reached, new events are discarded Note: This setting does not appear in the Local Computer Policy object. Default: None. |
2041 | Begränsade grupper
Den här säkerhetsinställningen gör det möjligt för en administratör att definiera två egenskaper för säkerhetskänsliga grupper ("begränsade" grupper). De två egenskaperna är Medlemmar och Medlem i. Listan Medlemmar definierar vem som tillhör och inte tillhör den begränsade gruppen. Listan Medlem i anger vilka andra grupper den begränsade gruppen tillhör. När en begränsad grupps princip tillämpas tas alla aktuella medlemmar bort från den begränsade gruppen om de inte finns med i listan Medlemmar. Alla användare i listan Medlemmar som inte är medlemmar i den begränsade gruppen läggs till. Du kan styra gruppmedlemskap med hjälp av principen för begränsade grupper. Med principen kan du ange vilka medlemmar som ingår i en grupp. Alla medlemmar som inte anges i principen tas bort vid konfigurationen eller uppdateringen. Dessutom garanterar det omvända alternativet för konfigurering av medlemskap att varje begränsad grupp endast är medlem i de grupper som anges i kolumnen Medlem i. Du kan till exempel skapa en princip för begränsad grupp som endast tillåter att vissa användare (t.ex. Alice och John) blir medlemmar i gruppen Administratörer. När principen uppdateras återstår endast Alice och John som medlemmar i gruppen Administratörer. Det finns två möjligheter att tillämpa en princip för begränsade grupper: Definiera principen i en säkerhetsmall, som tillämpas när den lokala datorn konfigureras. Definiera inställningen direkt på ett grupprincipobjekt, vilket innebär att principen aktiveras varje gång den uppdateras. Säkerhetsinställningarna uppdateras var 90:e minut på arbetsstationer och servrar, och var 5:e minut på domänkontrollanter. Inställningarna uppdateras också var 16:e timme, oberoende av om ändringar har gjorts eller ej. Standard: Inga angivna. Varning Om en princip för begränsade grupper har definierats och grupprincipen uppdateras, tas alla aktiva medlemmar som inte är medlemmar i principen för begränsade grupper bort. Detta gäller även för standardmedlemmar, till exempel administratörer. Kommentarer Begränsade grupper ska i första hand användas för att konfigurera medlemskap i lokala grupper på arbetsstationer eller medlemsservrar. En tom Medlemmar-lista innebär att den begränsade gruppen inte har några medlemmar. En tom Medlem i-lista innebär att grupperna som den begränsade gruppen tillhör inte har angivits. |
Restricted Groups
This security setting allows an administrator to define two properties for security-sensitive groups ("restricted" groups). The two properties are Members and Member Of. The Members list defines who belongs and who does not belong to the restricted group. The Member Of list specifies which other groups the restricted group belongs to. When a Restricted Groups Policy is enforced, any current member of a restricted group that is not on the Members list is removed. Any user on the Members list who is not currently a member of the restricted group is added. You can use Restricted Groups policy to control group membership. Using the policy, you can specify what members are part of a group. Any members that are not specified in the policy are removed during configuration or refresh. In addition, the reverse membership configuration option ensures that each Restricted Group is a member of only those groups that are specified in the Member Of column. For example, you can create a Restricted Groups policy to only allow specified users (for example, Alice and John) to be members of the Administrators group. When policy is refreshed, only Alice and John will remain as members of the Administrators group. There are two ways to apply Restricted Groups policy: Define the policy in a security template, which will be applied during configuration on your local computer. Define the setting on a Group Policy object (GPO) directly, which means that the policy goes into effect with every refresh of policy. The security settings are refreshed every 90 minutes on a workstation or server and every 5 minutes on a domain controller. The settings are also refreshed every 16 hours, whether or not there are any changes. Default: None specified. Caution If a Restricted Groups policy is defined and Group Policy is refreshed, any current member not on the Restricted Groups policy members list is removed. This can include default members, such as administrators. Notes Restricted Groups should be used primarily to configure membership of local groups on workstation or member servers. An empty Members list means that the restricted group has no members; an empty Member Of list means that the groups to which the restricted group belongs are not specified. |
2042 | Säkerhetsinställningar för systemtjänster
Låter en administratör definiera startläget (manuellt, automatiskt eller inaktiverat) samt åtkomstbehörigheter (starta, stoppa eller pausa) för alla systemtjänster. Standard: Odefinierad. Kommentarer Den här inställningen syns inte i principobjektet för den lokala datorn. Om du anger Automatiskt som start av systemtjänst måste du utföra tillräckliga tester för att verifiera att tjänsterna kan starta utan åtgärder från användaren. Om du vill optimera prestanda kan du ange onödiga och ej använda tjänster som Manuellt. |
System Services security settings
Allows an administrator to define the startup mode (manual, automatic, or disabled) as well as the access permissions (Start, Stop, or Pause) for all system services. Default: Undefined. Notes This setting does not appear in the Local Computer Policy object. If you choose to set system service startup to Automatic, perform adequate testing to verify that the services can start without user intervention. For performance optimization, set unnecessary or unused services to Manual. |
2043 | Säkerhetsinställningar för registret
Låter en administratör definiera åtkomstbehörighet (på listor för godtycklig behörighet (DACL)) och granskningsinställningar (på listor för systembehörighet (SACL)) för registernycklar med hjälp av Säkerhetskonfigurationshanteraren. Standard: Odefinierad. Obs! Den här inställningen syns inte i principobjektet för den lokala datorn. |
Registry security settings
Allows an administrator to define access permissions (on discretionary access control lists (DACLs)) and audit settings (on system access control lists (SACLs)) for registry keys using Security Configuration Manager. Default: Undefined. Note: This setting does not appear in the Local Computer Policy object. |
2044 | Säkerhetsinställningar för filsystemet
Låter en administratör definiera åtkomstbehörighet (på listor för godtycklig behörighet (DACL)) och granskningsinställningar (på listor för systembehörighet (SACL)) för filsystemobjekt med hjälp av Säkerhetskonfigurationshanteraren. Standard: Odefinierad. Obs! Den här inställningen syns inte i principobjektet för den lokala datorn. |
File System security settings
Allows an administrator to define access permissions (on discretionary access control lists (DACLs)) and audit settings (on system access control lists (SACLs)) for file system objects using Security Configuration Manager. Default: Undefined. Note: This setting does not appear in the Local Computer Policy object. |
2045 | Granskning: Tvinga granskningsprincipinställningar i underkategorier (Windows Vista eller nyare) att åsidosätta kategorins granskningsprincipinställningar.
Windows Vista och senare versioner av Windows tillåter att granskningsprincipen hanteras på ett mer exakt sätt, med underkategorier för granskningsprinciper. Inställning av granskningsprinciper på kategorinivå kommer att åsidosätta den nya funktionen med underkategorier för granskningsprinciper. Grupprincipen tillåter bara att granskningsprinciper anges på kategorinivå, och den befintliga grupprincipen ersätter inställningar för underkategorier för nya datorer som ansluts till domänen eller uppgraderas till Windows Vista eller senare. För att tillåta att granskningsprinciper hanteras med underkategorier utan att det krävs någon ändring i grupprinciperna finns det ett nytt registervärde i Windows Vista och senare versioner (SCENoApplyLegacyAuditPolicy) som förhindrar användning av granskningsprinciper på kategorinivå för grupprinciper och det administrativa verktyget Lokal säkerhetsprincip. Om den granskningsprincip som angetts på kategorinivå inte överensstämmer med de händelser som för närvarande skapas kan det bero på att denna registernyckel finns. Standard: Aktiverad |
Audit: Force audit policy subcategory settings (Windows Vista or later) to override audit policy category settings.
Windows Vista and later versions of Windows allow audit policy to be managed in a more precise way using audit policy subcategories. Setting audit policy at the category level will override the new subcategory audit policy feature. Group Policy only allows audit policy to be set at the category level, and existing group policy may override the subcategory settings of new machines as they are joined to the domain or upgraded to Windows Vista or later versions. To allow audit policy to be managed using subcategories without requiring a change to Group Policy, there is a new registry value in Windows Vista and later versions, SCENoApplyLegacyAuditPolicy, which prevents the application of category-level audit policy from Group Policy and from the Local Security Policy administrative tool. If the category level audit policy set here is not consistent with the events that are currently being generated, the cause might be that this registry key is set. Default: Enabled |
2046 | User Account Control: Använd läget för administratörstillåtelse (AAM) för det inbyggda administratörskontot
Den här principinställningen styr hur läget för administratörstillåtelse för det inbyggda administratörskontot fungerar. Alternativen är: o Aktiverat: Det inbyggda administratörskontot använder läget för administratörstillåtelse (AAM). Som standard kommer alla åtgärder som kräver behörighetshöjning att kräva användarens godkännande. o Inaktiverad: (Standard) Det inbyggda administratörskontot kör alla program med fullständig administratörsbehörighet. |
User Account Control: Use Admin Approval Mode for the built-in Administrator account
This policy setting controls the behavior of Admin Approval Mode for the built-in Administrator account. The options are: • Enabled: The built-in Administrator account uses Admin Approval Mode. By default, any operation that requires elevation of privilege will prompt the user to approve the operation. • Disabled: (Default) The built-in Administrator account runs all applications with full administrative privilege. |
2047 | DCOM: Datoråtkomstbegränsningar i SDDL-syntax (Security Descriptor Definition Language)
Med den här principinställningen bestäms vilka användare eller grupper som kan komma åt DCOM-program från fjärrdatorer eller lokalt. Denna inställning används för att kontrollera attackytan på datorerna för DCOM-program. Du kan använda denna principinställning för att ange åtkomstbehörigheter till alla datorer för särskilda användare för DCOM-program i företaget. När du anger användare eller grupper som ska ges en viss behörighet fylls fältet säkerhetsbeskrivning i med den SDDL-syntax som gäller för de grupperna och den behörigheten. Om säkerhetsbeskrivningen lämnas tom definieras principinställningen i mallen men kommer inte att tillämpas. Användare och grupper kan ges uttryckligt Tillstånd eller Nekad behörighet för både lokal åtkomst och fjärranslutning. De registerinställningar som skapas till följd av aktivering av DCOM: Inställning av datoråtkomstbegränsningar i SDDL-syntax (Security Descriptor Definition Language) har högre prioritet än tidigare registerinställningar i detta område. RpcSs (Remote Procedure Call Services) kontrollerar de nya registernycklarna i sektionen Policies för datorns begränsningar, och dessa registerposter har högre prioritet än de befintliga registernycklarna för OLE. Det betyder att tidigare befintliga registerinställningar inte längre är effektiva och om du gör ändringar i de befintliga inställningarna ändras inte åtkomstbehörigheten för användarna. Var noggrann när du konfigurerar listan över användare och grupper. Möjliga värden för denna principinställning är: o Tom. Detta motsvarar den lokala säkerhetsprincipens metod att ta bort den principtvingande nyckeln. Detta värde tar bort principen och anger den som Inte definierad. Värdet Tom anges med ACL-redigeraren genom att tömma listan och sedan trycka på OK. o SDDL. Detta är den SDDL-syntax som gäller för de grupper och den behörighet som du anger när du aktiverar denna princip. o Inte definierad. Detta är standardvärdet. Obs! Om administratören nekas åtkomst till DCOM-program på grund av ändringar i DCOM i Windows kan administratören använda DCOM: principinställningen för datoråtkomstbegränsningar i SDDL-syntax (Security Descriptor Definition Language) för att hantera DCOM-åtkomst till datorn. Med den här principinställningen kan administratören ange vilka användare eller grupper som kan komma åt DCOM-program från fjärrdatorer eller lokalt. Detta återställer kontrollen över DCOM-program för administratören och användarna. Du gör det genom att öppna DCOM: inställningar av syntax för datoråtkomstbegränsningar i SDDL (Security Descriptor Definition Language) och klicka på Redigera säkerhet. Ange de grupper som du vill inkludera och åtkomstbehörighet för de grupperna. Det definierar inställningen och aktiverar tillämpligt SDDL-värde. |
DCOM: Machine Access Restrictions in Security Descriptor Definition Language (SDDL) syntax
This policy setting determines which users or groups can access DCOM application remotely or locally. This setting is used to control the attack surface of the computer for DCOM applications. You can use this policy setting to specify access permissions to all the computers to particular users for DCOM applications in the enterprise. When you specify the users or groups that are to be given permission, the security descriptor field is populated with the Security Descriptor Definition Language representation of those groups and privileges. If the security descriptor is left blank, the policy setting is defined in the template, but it is not enforced. Users and groups can be given explicit Allow or Deny privileges on both local access and remote access. The registry settings that are created as a result of enabling the DCOM: Machine Access Restrictions in Security Descriptor Definition Language (SDDL) syntax policy setting take precedence over (have higher priority) the previous registry settings in this area. Remote Procedure Call Services (RpcSs) checks the new registry keys in the Policies section for the computer restrictions, and these registry entries take precedence over the existing registry keys under OLE. This means that previously existing registry settings are no longer effective, and if you make changes to the existing settings, computer access permissions for users are not changed. Use care in configuring their list of users and groups. The possible values for this policy setting are: Blank: This represents the local security policy way of deleting the policy enforcement key. This value deletes the policy and then sets it as Not defined state. The Blank value is set by using the ACL editor and emptying the list, and then pressing OK. SDDL: This is the Security Descriptor Definition Language representation of the groups and privileges you specify when you enable this policy. Not Defined: This is the default value. Note If the administrator is denied permission to access DCOM applications due to the changes made to DCOM in Windows, the administrator can use the DCOM: Machine Access Restrictions in Security Descriptor Definition Language (SDDL) syntax policy setting to manage DCOM access to the computer. The administrator can specify which users and groups can access the DCOM application on the computer both locally and remotely by using this setting. This will restore control of the DCOM application to the administrator and users. To do this, open the DCOM: Machine Access Restrictions in Security Descriptor Definition Language (SDDL) syntax setting, and click Edit Security. Specify the groups you want to include and the computer access permissions for those groups. This defines the setting and sets the appropriate SDDL value. |
2048 | DCOM: Datorstartsbegräsningar i SDDL-syntax (Security Descriptor Definition Language)
Med den här principinställningen bestäms vilka användare eller grupper som kan starta eller aktivera DCOM-program från fjärrdatorer eller lokalt. Den här inställningen används för att kontrollera attackytan på datorerna för DCOM-program. Du kan använda den här inställningen om du vill ge alla datorer behörighet att använda DCOM-program. När du definierar den här inställningen och anger användare eller grupper som ska ges en viss behörighet fylls fältet säkerhetsbeskrivning i med den SDDL-syntax som gäller för de grupperna och den behörigheten. Om säkerhetsbeskrivningen lämnas tom definieras principinställningen i mallen, men tillämpas inte. Användare och grupper kan ges uttryckligt tillstånd eller nekad behörighet för både lokal start och fjärrstart, samt lokal aktivering och fjärraktivering. De registerinställningar som skapas till följd av denna princip har högre prioritet än de tidigare registerinställningarna. RpcSs (Remote Procedure Call Services) kontrollerar de nya registernycklarna i sektionen Policies för datorns begränsningar, och dessa registerposter har högre prioritet än de befintliga registernycklarna för OLE. Möjliga värden för den här grupprincipinställningen är: Tom. Detta motsvarar den lokala säkerhetsprincipens metod för borttagning av den principtvingande nyckeln. Detta värde tar bort principen och anger den som Inte definierad. Värdet Tom anges med ACL-redigeraren genom att du tömmer listan och klickar på OK. SDDL. Detta är den SDDL-syntax som gäller för de grupper och den behörighet som du anger när du aktiverar principen. Inte definierad. Detta är standardvärdet. Obs! Om administratören nekas behörighet att aktivera och starta DCOM-program på grund av ändringar i DCOM i denna version av Windows kan den här principinställningen användas för att kontrollera aktivering och start av DCOM för datorn. Administratören kan ange vilka användare eller grupper som kan starta och aktivera DCOM-program från fjärrdatorer eller lokalt med hjälp av DCOM: principinställning för datorstartsbegränsningar i SDDL-syntax (Security Descriptor Definition Language). Detta återställer kontrollen över DCOM-program för administratören och de angivna användarna. Du gör det genom att öppna DCOM: inställningar av syntax för datorstartsbegränsningar i SDDL (Security Descriptor Definition Language) och klicka på Redigera säkerhet. Ange de grupper som du vill inkludera och startbehörighet för de grupperna. När du gör det definieras inställningen och tillämpligt SDDL-värde aktiveras. |
DCOM: Machine Launch Restrictions in Security Descriptor Definition Language (SDDL) syntax
This policy setting determines which users or groups can launch or activate DCOM applications remotely or locally. This setting is used to control the attack surface of the computer for DCOM applications. You can use this setting to grant access to all the computers to users of DCOM applications. When you define this setting, and specify the users or groups that are to be given permission, the security descriptor field is populated with the Security Descriptor Definition Language representation of those groups and privileges. If the security descriptor is left blank, the policy setting is defined in the template, but it is not enforced. Users and groups can be given explicit Allow or Deny privileges on local launch, remote launch, local activation, and remote activation. The registry settings that are created as a result of this policy take precedence over the previous registry settings in this area. Remote Procedure Call Services (RpcSs) checks the new registry keys in the Policies section for the computer restrictions; these entries take precedence over the existing registry keys under OLE. The possible values for this Group Policy setting are: Blank: This represents the local security policy way of deleting the policy enforcement key. This value deletes the policy and then sets it to Not defined state. The Blank value is set by using the ACL editor and emptying the list, and then pressing OK. SDDL: This is the Security Descriptor Definition Language representation of the groups and privileges you specify when you enable this policy. Not Defined: This is the default value. Note If the administrator is denied access to activate and launch DCOM applications due to the changes made to DCOM in this version of Windows, this policy setting can be used for controlling the DCOM activation and launch to the computer. The administrator can specify which users and groups can launch and activate DCOM applications on the computer both locally and remotely by using the DCOM: Machine Launch Restrictions in Security Descriptor Definition Language (SDDL) syntax policy setting. This restores control of the DCOM application to the administrator and specified users. To do this, open the DCOM: Machine Launch Restrictions in Security Descriptor Definition Language (SDDL) syntax setting, and click Edit Security. Specify the groups you want to include and the computer launch permissions for those groups. This defines the setting and sets the appropriate SDDL value. |
2049 | User Account Control: Anger funktionen för rättighetsökningsfrågan för administratörer i Läge för administratörstillåtelse.
Den här principinställningen styr hur frågan om behörighetshöjning för administratörer fungerar. Alternativen är: o Öka utan att fråga: Tillåter att behöriga konton utför en åtgärd som kräver höjd behörighet utan att få tillstånd eller autentiseringsinformation. Obs! Använd bara det här alternativet i ytterst begränsade miljöer. o Fråga efter autentiseringsinformation på det säkra skrivbordet: När en åtgärd kräver behörighetshöjning ombeds användaren på det säkra skrivbordet att ange ett behörigt användarnamn och lösenord. Om användaren anger giltiga autentiseringsuppgifter fortsätter åtgärden med användarens högsta behörighet. o Fråga efter medgivande på det säkra skrivbordet: När en åtgärd kräver behörighetshöjning ombeds användaren på det säkra skrivbordet att välja antingen Tillåt eller Neka. Om användaren väljer Tillåt fortsätter åtgärden med användarens högsta behörighet. o Fråga efter autentiseringsinformation: När en åtgärd kräver behörighetshöjning ombeds användaren att ange ett användarnamn och lösenord för administratörsbehörighet. Om användaren anger giltiga autentiseringsuppgifter, fortsätter åtgärden med tillämplig behörighet. o Fråga om medgivande: När en åtgärd kräver behörighetshöjning ombeds användaren att välja antingen Tillåt eller Neka. Om användaren väljer Tillåt fortsätter åtgärden med användarens högsta behörighet. o Fråga efter medgivande för binära filer som inte ingår i Windows: (Standard) När en åtgärd för ett program, som inte kommer från Microsoft, kräver behörighetshöjning ombeds användaren på det säkra skrivbordet att välja antingen Tillåt eller Neka. Om användaren väljer Tillåt fortsätter åtgärden med användarens högsta behörighet. |
User Account Control: Behavior of the elevation prompt for administrators in Admin Approval Mode
This policy setting controls the behavior of the elevation prompt for administrators. The options are: • Elevate without prompting: Allows privileged accounts to perform an operation that requires elevation without requiring consent or credentials. Note: Use this option only in the most constrained environments. • Prompt for credentials on the secure desktop: When an operation requires elevation of privilege, the user is prompted on the secure desktop to enter a privileged user name and password. If the user enters valid credentials, the operation continues with the user's highest available privilege. • Prompt for consent on the secure desktop: When an operation requires elevation of privilege, the user is prompted on the secure desktop to select either Permit or Deny. If the user selects Permit, the operation continues with the user's highest available privilege. • Prompt for credentials: When an operation requires elevation of privilege, the user is prompted to enter an administrative user name and password. If the user enters valid credentials, the operation continues with the applicable privilege. • Prompt for consent: When an operation requires elevation of privilege, the user is prompted to select either Permit or Deny. If the user selects Permit, the operation continues with the user's highest available privilege. • Prompt for consent for non-Windows binaries: (Default) When an operation for a non-Microsoft application requires elevation of privilege, the user is prompted on the secure desktop to select either Permit or Deny. If the user selects Permit, the operation continues with the user's highest available privilege. |
2050 | User Account Control: Anger funktionen för rättighetsökningsfrågan för standardanvändare
Den här principinställningen styr hur frågan om behörighetshöjning för standardanvändare fungerar. Alternativen är: • Fråga efter autentiseringsuppgifter: (Standard) När en åtgärd kräver behörighetshöjning ombeds användaren att ange ett användarnamn och lösenord för administratörsbehörighet. Om användaren anger giltiga autentiseringsuppgifter, fortsätter åtgärden med tillämplig behörighet. • Automatiskt neka rättighetsökning: När en åtgärd kräver behörighetshöjning visas ett felmeddelande om nekad åtkomst. Ett företag som använder datorer som konfigurerats som standardanvändare kan välja den här inställningen för att minska antalet supportsamtal. • Fråga efter autentiseringsuppgifter på det säkra skrivbordet: När en åtgärd kräver behörighetshöjning ombeds användaren på det säkra skrivbordet att ange ett annat användarnamn och lösenord. Om användaren anger giltiga autentiseringsuppgifter, fortsätter åtgärden med tillämplig behörighet. |
User Account Control: Behavior of the elevation prompt for standard users
This policy setting controls the behavior of the elevation prompt for standard users. The options are: • Prompt for credentials: (Default) When an operation requires elevation of privilege, the user is prompted to enter an administrative user name and password. If the user enters valid credentials, the operation continues with the applicable privilege. • Automatically deny elevation requests: When an operation requires elevation of privilege, a configurable access denied error message is displayed. An enterprise that is running desktops as standard user may choose this setting to reduce help desk calls. • Prompt for credentials on the secure desktop: When an operation requires elevation of privilege, the user is prompted on the secure desktop to enter a different user name and password. If the user enters valid credentials, the operation continues with the applicable privilege. |
2051 | User Account Control: Identifiera programinstallationer och fråga om utökade privilegier
Den här principinställningen styr hur programinstallationer identifieras på datorn. Alternativen är: o Aktiverad: (Standard) När ett programinstallationspaket som kräver utökade privilegier identifieras, ombeds användaren ange ett användarnamn och lösenord med administratörsbehörighet. Om användaren anger giltiga autentiseringsuppgifter, fortsätter åtgärden med tillämpligt privilegium. o Inaktiverad: Programinstallationspaket identifieras inte och kräver inte utökade privilegier. Företag som använder vanliga skrivbordsdatorer och delegerade installationstekniker, t.ex. GPSI (Group Policy Software Install) eller SMS (Systems Management Server), bör inaktivera den här principinställningen. I det här fallet behövs ingen installationsidentifiering. |
User Account Control: Detect application installations and prompt for elevation
This policy setting controls the behavior of application installation detection for the computer. The options are: • Enabled: (Default) When an application installation package is detected that requires elevation of privilege, the user is prompted to enter an administrative user name and password. If the user enters valid credentials, the operation continues with the applicable privilege. • Disabled: Application installation packages are not detected and prompted for elevation. Enterprises that are running standard user desktops and use delegated installation technologies such as Group Policy Software Installation or Systems Management Server (SMS) should disable this policy setting. In this case, installer detection is unnecessary. |
2052 | User Account Control: Förhöjd behörighet endast för körbara filer som har signerats och verifierats
Den här principinställningen upprätthåller PKI-baserade (Public Key Infrastructure) signaturkontroller för alla interaktiva program som begär förhöjd behörighet. Företagsadministratörer kan bestämma vilka program som får köras genom att lägga till certifikat i arkivet Betrodda utgivare på de lokala datorerna. Alternativen är: o Aktiverat: Tvingar PKI-certifikatverifiering av en körbar fil innan den kan köras. o Inaktiverad: (Standard) Tvingar inte PKI-certifikatverifiering av en körbar fil innan den kan köras. |
User Account Control: Only elevate executable files that are signed and validated
This policy setting enforces public key infrastructure (PKI) signature checks for any interactive applications that request elevation of privilege. Enterprise administrators can control which applications are allowed to run by adding certificates to the Trusted Publishers certificate store on local computers. The options are: • Enabled: Enforces the PKI certification path validation for a given executable file before it is permitted to run. • Disabled: (Default) Does not enforce PKI certification path validation before a given executable file is permitted to run. |
2053 | User Account Control: Förhöjd behörighet endast för UIAccess-program som installerats på säker plats
Den här principinställningen styr om program som kräver UIAccess-integritetsnivå för att köras måste finnas på en säker plats i filsystemet. Säkra platser begränsas till följande: - …\Program\, inklusive undermappar - …\Windows\system32\ - …\Program (x86)\, inklusive undermappar för 64-bitars versioner av Windows Obs! Windows tvingar PKI-signaturkontroller för alla interaktiva program som begär körning med UIAccess-integritetsnivå, oavsett vad som valts för denna säkerhetsinställning. Alternativen är: o Aktiverat: (Standard) Om ett program finns på en säker plats i filsystemet körs det endast med UIAccess-integritet. o Inaktiverad: Ett program körs med UIAccess-integritet även om det inte finns på en säker plats i filsystemet. |
User Account Control: Only elevate UIAccess applications that are installed in secure locations
This policy setting controls whether applications that request to run with a User Interface Accessibility (UIAccess) integrity level must reside in a secure location in the file system. Secure locations are limited to the following: - …\Program Files\, including subfolders - …\Windows\system32\ - …\Program Files (x86)\, including subfolders for 64-bit versions of Windows Note: Windows enforces a public key infrastructure (PKI) signature check on any interactive application that requests to run with a UIAccess integrity level regardless of the state of this security setting. The options are: • Enabled: (Default) If an application resides in a secure location in the file system, it runs only with UIAccess integrity. • Disabled: An application runs with UIAccess integrity even if it does not reside in a secure location in the file system. |
2054 | User Account Control: Aktivera läget för administratörstillåtelse (AAM)
Den här principinställningen styr hur alla UAC-principinställningar för datorn fungerar. Om du ändrar den här principinställningen måste du starta om datorn. Alternativen är: o Aktiverat: (Standard) Läget för administratörstillåtelse (AAM) är aktiverat. Den här principen måste vara aktiverad, och relaterade UAC-principinställningar måste också vara korrekt angivna för att det inbyggda administratörskontot och alla användare som ingår i gruppen Administratörer ska kunna köra läget för administratörstillåtelse (AAM). o Inaktiverad: Läget för administratörstillåtelse (AAM) och alla relaterade UAC-principinställningar är inaktiverade. Obs! Om den här principinställningen inaktiveras kommer Säkerhetscenter att underrätta dig om att operativsystemets säkerhet har minskats. |
User Account Control: Turn on Admin Approval Mode
This policy setting controls the behavior of all User Account Control (UAC) policy settings for the computer. If you change this policy setting, you must restart your computer. The options are: • Enabled: (Default) Admin Approval Mode is enabled. This policy must be enabled and related UAC policy settings must also be set appropriately to allow the built-in Administrator account and all other users who are members of the Administrators group to run in Admin Approval Mode. • Disabled: Admin Approval Mode and all related UAC policy settings are disabled. Note: If this policy setting is disabled, the Security Center notifies you that the overall security of the operating system has been reduced. |
2055 | User Account Control: Ändra till säker dator vid förfrågan om rättighetsökning
Den här principinställningen styr om frågan om behörighetshöjning ska visas på en interaktiv användares dator eller på en säker dator. Alternativen är: o Aktiverat: (Standard) Alla förfrågningar om höjd behörighet skickas till den säkra datorn oavsett principinställningarna för administratörer och standardanvändare. o Inaktiverad: Alla förfrågningar om höjd behörighet skickas till den interaktiva användarens dator. Principinställningarna för administratörer och standardanvändare används. |
User Account Control: Switch to the secure desktop when prompting for elevation
This policy setting controls whether the elevation request prompt is displayed on the interactive user's desktop or the secure desktop. The options are: • Enabled: (Default) All elevation requests go to the secure desktop regardless of prompt behavior policy settings for administrators and standard users. • Disabled: All elevation requests go to the interactive user's desktop. Prompt behavior policy settings for administrators and standard users are used. |
2056 | User Account Control: Virtualisera fil- och registerskrivfel till platser per användare
Den här principinställningen styr om skrivfel för program dirigeras om till angivna register- och filsystemplatser. Med den här principinställningen löses problem med program som körs som administratör och programdata vid körning skrivs till %ProgramFiles%, %Windir%, %Windir%\system32 eller HKLM\Software. Alternativen är: o Aktiverat: (Standard) Skrivfel för program omdirigeras vid körning till definierade användarplatser i både filsystemet och registret. o Inaktiverad: Program som skriver data till skyddade platser fungerar inte. |
User Account Control: Virtualize file and registry write failures to per-user locations
This policy setting controls whether application write failures are redirected to defined registry and file system locations. This policy setting mitigates applications that run as administrator and write run-time application data to %ProgramFiles%, %Windir%, %Windir%\system32, or HKLM\Software. The options are: • Enabled: (Default) Application write failures are redirected at run time to defined user locations for both the file system and registry. • Disabled: Applications that write data to protected locations fail. |
2057 | Skapa symboliska länkar
Detta privilegium avgör om användaren kan skapa en symbolisk länk från den dator som han är inloggad på. Standard: Administratör VARNING! Detta privilegium ska endast ges till betrodda användare. Symboliska länkar kan utgöra en säkerhetsrisk i program som inte är avsedda för sådan användning. Obs! Denna inställning kan användas i samband med en symlink-filsystemsinställning som kan ändras med kommandoradsverktyget för att styra de typer av symlink som är tillåtna på datorn. Skriv "fsutil behavior set symlinkevaluation /?" på kommandoraden om du vill ha mer information om fsutil och symboliska länkar. |
Create Symbolic Links
This privilege determines if the user can create a symbolic link from the computer he is logged on to. Default: Administrator WARNING: This privilege should only be given to trusted users. Symbolic links can expose security vulnerabilities in applications that aren't designed to handle them. Note This setting can be used in conjunction a symlink filesystem setting that can be manipulated with the command line utility to control the kinds of symlinks that are allowed on the machine. Type 'fsutil behavior set symlinkevaluation /?' at the command line to get more information about fsutil and symbolic links. |
2058 | Ändra etikett för ett objekt
Denna behörighet avgör vilka användarkonton som kan ändra integritetsetikett för objekt, som till exempel filer, registernycklar eller processer som ägs av andra användare. Processer som kör under ett användarkonto kan ändra etikett för ett objekt som ägs av den användaren till en lägre nivå utan denna behörighet. Standard: Ingen |
Modify an object label
This privilege determines which user accounts can modify the integrity label of objects, such as files, registry keys, or processes owned by other users. Processes running under a user account can modify the label of an object owned by that user to a lower level without this privilege. Default: None |
2059 | User Account Control: Tillåt UIAccess-program att be om privilegiehöjning utan att det säkra skrivbordet används.
Den här principinställningen styr om User Interface Accessibility-program (UIAccess eller UIA) kan inaktivera det säkra skrivbordet automatiskt för att fråga om förhöjd behörighet när de används av en standardanvändare. o Aktiverat: UIA-program, inklusive Windows Fjärrhjälp, kan automatiskt inaktivera det säkra skrivbordet för att fråga om förhöjd behörighet. Om du inte inaktiverar principinställningen "Växla till det säkra skrivbordet när du frågar om behörighetshöjning" för UAC visas förfrågningarna på den interaktiva användarens skrivbord i stället för på det säkra skrivbordet. o Inaktiverad: (Standard) Det säkra skrivbordet kan endast inaktiveras av användaren av det interaktiva skrivbordet eller genom att principinställningen "Växla till det säkra skrivbordet när du frågar om behörighetshöjning" för UAC inaktiveras. |
User Account Control: Allow UIAccess applications to prompt for elevation without using the secure desktop.
This policy setting controls whether User Interface Accessibility (UIAccess or UIA) programs can automatically disable the secure desktop for elevation prompts used by a standard user. • Enabled: UIA programs, including Windows Remote Assistance, automatically disable the secure desktop for elevation prompts. If you do not disable the "User Account Control: Switch to the secure desktop when prompting for elevation" policy setting, the prompts appear on the interactive user's desktop instead of the secure desktop. • Disabled: (Default) The secure desktop can be disabled only by the user of the interactive desktop or by disabling the "User Account Control: Switch to the secure desktop when prompting for elevation" policy setting. |
2060 | Den här inställningen används av Autentiseringshanteraren vid säkerhetskopieringar och återställningar. Inga konton bör beviljas det här privilegiet eftersom det bara tilldelas Winlogon. Användarnas sparade autentiseringsuppgifter kan komprometteras om andra entiteter tilldelas det här privilegiet. | This setting is used by Credential Manager during Backup/Restore. No accounts should have this privilege, as it is only assigned to Winlogon. Users saved credentials might be compromised if this privilege is given to other entities. |
2061 | Ändra tidszon
Den här användarrättigheten anger vilka användare och grupper som kan ändra tidszonen som används för att visa den lokala tiden på datorn, och som motsvarar datorns systemtid och tidszonsförskjutningen. Själva systemtiden är absolut och påverkas inte om tidszonen ändras. Den här användarrättigheten definieras i grupprincipobjektet för standarddomänkontrollanten och i den lokala säkerhetsprincipen på arbetsstationer och servrar. Standardvärde: Administratörer, Användare |
Change the Time Zone
This user right determines which users and groups can change the time zone used by the computer for displaying the local time, which is the computer's system time plus the time zone offset. System time itself is absolute and is not affected by a change in the time zone. This user right is defined in the Default Domain Controller Group Policy object (GPO) and in the local security policy of the workstations and servers. Default: Administrators, Users |
2062 | Öka allokerat minne för en process
Det här privilegiet anger vilka användarkonton som kan öka eller minska det allokerade minnet för en process. Standardvärde: Användare Den allokerade mängden minne för en process motsvarar den uppsättning minnessidor som är synliga för processen i det fysiska RAM-minnet. Dessa sidor är residenta och tillgängliga för ett program utan risk för sidfel vid användningen. Den högsta och minsta mängden allokerat minne påverkar processens växlingsfil för virtuellt minne. Varning! Om du ökar mängden allokerat minne för en process minskar mängden fysiskt tillgängligt minne för resten av systemet. |
Increase a process working set
This privilege determines which user accounts can increase or decrease the size of a process’s working set. Default: Users The working set of a process is the set of memory pages currently visible to the process in physical RAM memory. These pages are resident and available for an application to use without triggering a page fault. The minimum and maximum working set sizes affect the virtual memory paging behavior of a process. Warning: Increasing the working set size for a process decreases the amount of physical memory available to the rest of the system. |
2063 | Nätverkssäkerhet: Begränsa NTLM: Utgående NTLM-trafik till fjärrservrar
Den här principinställningen innebär att du kan neka eller granska utgående NTLM-trafik från den här Windows 7- eller Windows Server 2008 R2-datorn till alla Windows-fjärrservrar. Om du väljer "Tillåt alla" eller inte konfigurerar den här principinställningen kan klientdatorn autentisera identiteter på en fjärrserver med NTLM-autentisering. Om du väljer "Granska alla" loggar klientdatorn en händelse för varje NTLM-autentiseringsbegäran till en fjärrserver. På så sätt kan du identifiera de servrar som tar emot NTLM-autentiseringsbegäranden från klientdatorn. Om du väljer "Neka alla" kan klientdatorn inte autentisera identiteter på en fjärrserver med NTLM-autentisering. Du kan använda principinställningen "Nätverkssäkerhet: Begränsa NTLM: Lägg till fjärrserverundantag för NTLM-autentisering" om du vill definiera en lista över de fjärrservrar som klienter tillåts att använda NTLM-autentisering för. Den här principen stöds på minst Windows 7 eller Windows Server 2008 R2. Obs! Gransknings- och blockeringshändelser loggas på den här datorn i funktionsloggen, som finns i Program- och tjänstloggar/Microsoft/Windows/NTLM. |
Network security: Restrict NTLM: Outgoing NTLM traffic to remote servers
This policy setting allows you to deny or audit outgoing NTLM traffic from this Windows 7 or this Windows Server 2008 R2 computer to any Windows remote server. If you select "Allow all" or do not configure this policy setting, the client computer can authenticate identities to a remote server by using NTLM authentication. If you select "Audit all," the client computer logs an event for each NTLM authentication request to a remote server. This allows you to identify those servers receiving NTLM authentication requests from the client computer. If you select "Deny all," the client computer cannot authenticate identities to a remote server by using NTLM authentication. You can use the "Network security: Restrict NTLM: Add remote server exceptions for NTLM authentication" policy setting to define a list of remote servers to which clients are allowed to use NTLM authentication. This policy is supported on at least Windows 7 or Windows Server 2008 R2. Note: Audit and block events are recorded on this computer in the "Operational" Log located under the Applications and Services Log/Microsoft/Windows/NTLM. |
2064 | Nätverkssäkerhet: Begränsa NTLM: Inkommande NTLM-trafik
Med denna principinställning kan du neka eller tillåta inkommande NTLM-trafik. Om du väljer "Tillåt alla" eller inte konfigurerar den här principinställningen kommer servern att tillåta alla NTLM-autentiseringsbegäranden. Om du väljer "Neka alla domänkonton" kommer servern att neka NTLM-autentiseringsbegäranden för domäninloggning och visa ett felmeddelande om NTLM-blockering. Lokal kontoinloggning kommer dock att tillåtas. Om du väljer "Neka alla konton" kommer servern att neka NTLM-autentiseringsbegäranden från inkommande trafik och visa ett felmeddelande om NTLM-blockering. Den här principen stöds på minst Windows 7 eller Windows Server 2008 R2. Obs! Blockeringshändelser loggas på den här datorn i funktionsloggen, som finns i Program- och tjänstloggar/Microsoft/Windows/NTLM. |
Network security: Restrict NTLM: Incoming NTLM traffic
This policy setting allows you to deny or allow incoming NTLM traffic. If you select "Allow all" or do not configure this policy setting, the server will allow all NTLM authentication requests. If you select "Deny all domain accounts," the server will deny NTLM authentication requests for domain logon and display an NTLM blocked error, but allow local account logon. If you select "Deny all accounts," the server will deny NTLM authentication requests from incoming traffic and display an NTLM blocked error. This policy is supported on at least Windows 7 or Windows Server 2008 R2. Note: Block events are recorded on this computer in the "Operational" Log located under the Applications and Services Log/Microsoft/Windows/NTLM. |
2065 | Nätverkssäkerhet: Begränsa NTLM: NTLM-autentisering i domänen
Med den här principinställningen kan du neka eller tillåta NTLM-autentisering inom en domän från den här domänkontrollanten. Den här principen påverkar inte interaktiv inloggning på denna domänkontrollant. Om du väljer "Inaktiverad" eller inte konfigurerar den här principinställningen tillåter domänkontrollanten alla begäranden om NTLM-direktautentisering inom domänen. Om du väljer "Neka för domänkonton till domänservrar" kommer domänkontrollanten att neka alla inloggningsförsök för NTLM-autentisering på alla servrar i domänen som använder domänkonton och returnera ett felmeddelande om NTLM-blockering om inte servernamnet finns på undantagslistan i principinställningen Nätverkssäkerhet: Begränsa NTLM: Lägg till serverundantag för NTLM-autentisering i den här domänen. Om du väljer "Neka för domänkonton" kommer domänkontrollanten att neka alla inloggningsförsök för NTLM-autentisering från domänkonton och returnera ett felmeddelande om NTLM-blockering om inte servernamnet finns på undantagslistan i principinställningen Nätverkssäkerhet: Begränsa NTLM: Lägg till serverundantag för NTLM-autentisering i den här domänen. Om du väljer "Neka för domänservrar" kommer domänkontrollanten att neka NTLM-autentiseringsbegäranden till alla servrar i domänen och returnera ett felmeddelande om NTLM-blockering om inte servernamnet finns på undantagslistan i principinställningen Nätverkssäkerhet: Begränsa NTLM: Lägg till serverundantag för NTLM-autentisering i den här domänen. Om du väljer "Neka alla" kommer domänkontrollanten att neka alla begäranden om NTLM-direktautentisering från servrarna och för kontona och returnera ett felmeddelande om NTLM-blockering om inte servernamnet finns på undantagslistan i principinställningen Nätverkssäkerhet: Begränsa NTLM: Lägg till serverundantag för NTLM-autentisering i den här domänen. Den här principen stöds på minst Windows Server 2008 R2. Obs! Blockeringshändelser loggas på den här datorn i funktionsloggen, som finns i Program- och tjänstloggar/Microsoft/Windows/NTLM. |
Network security: Restrict NTLM: NTLM authentication in this domain
This policy setting allows you to deny or allow NTLM authentication within a domain from this domain controller. This policy does not affect interactive logon to this domain controller. If you select "Disabled" or do not configure this policy setting, the domain controller will allow all NTLM pass-through authentication requests within the domain. If you select "Deny for domain accounts to domain servers" the domain controller will deny all NTLM authentication logon attempts to all servers in the domain that are using domain accounts and return an NTLM blocked error unless the server name is on the exception list in the "Network security: Restrict NTLM: Add server exceptions for NTLM authentication in this domain" policy setting. If you select "Deny for domain account" the domain controller will deny all NTLM authentication logon attempts from domain accounts and return an NTLM blocked error unless the server name is on the exception list in the "Network security: Restrict NTLM: Add server exceptions for NTLM authentication in this domain" policy setting. If you select "Deny for domain servers" the domain controller will deny NTLM authentication requests to all servers in the domain and return an NTLM blocked error unless the server name is on the exception list in the "Network security: Restrict NTLM: Add server exceptions for NTLM authentication in this domain" policy setting. If you select "Deny all," the domain controller will deny all NTLM pass-through authentication requests from its servers and for its accounts and return an NTLM blocked error unless the server name is on the exception list in the "Network security: Restrict NTLM: Add server exceptions for NTLM authentication in this domain" policy setting. This policy is supported on at least Windows Server 2008 R2. Note: Block events are recorded on this computer in the "Operational" Log located under the Applications and Services Log/Microsoft/Windows/NTLM. |
2066 | Nätverkssäkerhet: Begränsa NTLM: Tillåt fjärrserverundantag för NTLM-autentisering
Med denna principinställning kan du skapa en undantagslista över de fjärrservrar för vilka klienter får använda NTLM-autentisering om principinställningen "Nätverkssäkerhet: Begränsa NTLM: Utgående NTLM-trafik till fjärrservrar" har konfigurerats. Om du konfigurerar denna principinställning kan du definiera en lista över fjärrservrar för vilka klienter får använda NTLM-autentisering. Om du inte konfigurerar den här principinställningen kommer inte några undantag att tillämpas. Namnformatet för servrar i denna undantagslista är det fullständigt kvalificerade domännamnet (FQDN) eller NetBIOS-servernamnet som används av programmet listat ett per rad. För att garantera undantag måste det namn som används av alla program finnas i listan, och för att garantera att undantaget är korrekt, måste servernamnet finnas i båda namnformaten. En asterisk (*) kan användas var som helst i strängen som ett jokertecken. |
Network security: Restrict NTLM: Add remote server exceptions for NTLM authentication
This policy setting allows you to create an exception list of remote servers to which clients are allowed to use NTLM authentication if the "Network Security: Restrict NTLM: Outgoing NTLM traffic to remote servers" policy setting is configured. If you configure this policy setting, you can define a list of remote servers to which clients are allowed to use NTLM authentication. If you do not configure this policy setting, no exceptions will be applied. The naming format for servers on this exception list is the fully qualified domain name (FQDN) or NetBIOS server name used by the application, listed one per line. To ensure exceptions the name used by all applications needs to be in the list, and to ensure an exception is accurate, the server name should be listed in both naming formats . A single asterisk (*) can be used anywhere in the string as a wildcard character. |
2067 | Nätverkssäkerhet: Begränsa NTLM: Lägg till serverundantag i den här domänen
Med den här principinställningen kan du skapa en undantagslista för de servrar i den här domänen som klienter får använda NTLM-direktautentisering för om alternativet "Nätverkssäkerhet: Begränsa NTLM: Neka NTLM-autentisering i den här domänen" har angetts. Om du konfigurerar denna principinställning kan du definiera en lista över servrar i domänen som klienter får använda NTLM-autentisering för. Om du inte konfigurerar den här principinställningen kommer inte några undantag att tillämpas. Namnformatet för servrar i denna undantagslista är det fullständigt kvalificerade domännamnet (FQDN) eller NetBIOS-servernamnet som används av det anropande programmet per rad. En asterisk (*) kan användas i början eller slutet av strängen som jokertecken. |
Network security: Restrict NTLM: Add server exceptions in this domain
This policy setting allows you to create an exception list of servers in this domain to which clients are allowed to use NTLM pass-through authentication if the "Network Security: Restrict NTLM: Deny NTLM authentication in this domain" is set. If you configure this policy setting, you can define a list of servers in this domain to which clients are allowed to use NTLM authentication. If you do not configure this policy setting, no exceptions will be applied. The naming format for servers on this exception list is the fully qualified domain name (FQDN) or NetBIOS server name used by the calling application listed one per line. A single asterisk (*) can be used at the beginning or end of the string as a wildcard character. |
2068 | Nätverkssäkerhet: Tillåt LocalSystem att använda NULL-sessionsreserv
Tillåt NTLM att tillämpa en NULL-sessionsreserv vid användning med LocalSystem. Standardinställningen är TRUE till och med Windows Vista och FALSE i Windows 7. |
Network security: Allow LocalSystem NULL session fallback
Allow NTLM to fall back to NULL session when used with LocalSystem. The default is TRUE up to Windows Vista and FALSE in Windows 7. |
2069 | Nätverkssäkerhet: Konfigurera tillåtna krypteringstyper för Kerberos
Med den här principinställningen kan du ange vilka krypteringstyper Kerberos får använda. Om det här alternativet inte markeras, tillåts inte krypteringstypen. Denna inställning kan påverka kompatibiliteten med klientdatorer eller tjänster och program. Flera val får lova att göras. Den här principen stöds på minst Windows 7 eller Windows Server 2008 R2. |
Network security: Configure encryption types allowed for Kerberos
This policy setting allows you to set the encryption types that Kerberos is allowed to use. If not selected, the encryption type will not be allowed. This setting may affect compatibility with client computers or services and applications. Multiple selections are permitted. This policy is supported on at least Windows 7 or Windows Server 2008 R2. |
2071 | Nätverkssäkerhet: Tillåt att onlineidentiteter används i PKU2U-autentiseringsbegäranden till den här datorn.
Den här principen inaktiveras som standard på domänanslutna datorer. Det skulle hindra onlineidentiteterna från att autentiseras med den domänanslutna datorn. |
Network security: Allow PKU2U authentication requests to this computer to use online identities.
This policy will be turned off by default on domain joined machines. This would prevent online identities from authenticating to the domain joined machine. |
2072 | Nätverkssäkerhet: Begränsa NTLM: Granska inkommande NTLM-trafik
Med denna principinställning kan du granska inkommande NTLM-trafik. Om du väljer "Inaktivera", eller inte konfigurerar den här principinställningen, loggar servern inte händelser för inkommande NTLM-trafik. Om du väljer "Aktivera granskning för domänkonton" loggar servern händelser för begäranden om NTLM-direktautentisering som skulle blockeras om principinställningen "Nätverkssäkerhet: Begränsa NTLM: Inkommande NTLM-trafik" är inställd på alternativet "Neka alla domänkonton". Om du väljer "Aktivera granskning för alla konton" loggar servern händelser för alla NTLM-autentiseringsbegäranden som skulle blockeras om principinställningen "Nätverkssäkerhet: Begränsa NTLM: Inkommande NTLM-trafik" är inställd på alternativet "Neka alla konton". Den här principen stöds på minst Windows 7 eller Windows Server 2008 R2. Obs! Granskningshändelser loggas på den här datorn i funktionsloggen, som finns i Program- och tjänstloggar/Microsoft/Windows/NTLM. |
Network security: Restrict NTLM: Audit Incoming NTLM Traffic
This policy setting allows you to audit incoming NTLM traffic. If you select "Disable", or do not configure this policy setting, the server will not log events for incoming NTLM traffic. If you select "Enable auditing for domain accounts", the server will log events for NTLM pass-through authentication requests that would be blocked when the "Network Security: Restrict NTLM: Incoming NTLM traffic" policy setting is set to the "Deny all domain accounts" option. If you select "Enable auditing for all accounts", the server will log events for all NTLM authentication requests that would be blocked when the "Network Security: Restrict NTLM: Incoming NTLM traffic" policy setting is set to the "Deny all accounts" option. This policy is supported on at least Windows 7 or Windows Server 2008 R2. Note: Audit events are recorded on this computer in the "Operational" Log located under the Applications and Services Log/Microsoft/Windows/NTLM. |
2073 | Nätverkssäkerhet: Begränsa NTLM: Granska NTLM-autentisering i den här domänen
Med den här principinställningen kan du granska NTLM-autentisering inom en domän från den här domänkontrollanten. Om du väljer "Inaktivera", eller inte konfigurerar den här principinställningen, loggar domänkontrollanten inte händelser för NTLM-autentisering i den här domänen. Om du väljer "Aktivera för domänkonton till domänservrar" loggar domänkontrollanten händelser för inloggningsförsök för NTLM-autentisering för domänkonton till domänservrar när NTLM-autentisering annars skulle nekas eftersom "Neka för domänkonton till domänservrar" valts i principinställningen "Nätverkssäkerhet: Begränsa NTLM: NTLM-autentisering i den här domänen". Om du väljer "Aktivera för domänkonton" loggar domänkontrollanten händelser för inloggningsförsök för NTLM-autentisering som använder domänkonton när NTLM-autentisering annars skulle nekas eftersom "Neka för domänkonton" valts i principinställningen "Nätverkssäkerhet: Begränsa NTLM: NTLM-autentisering i den här domänen". Om du väljer "Aktivera för domänservrar" loggar domänkontrollanten händelser för NTLM-autentiseringsbegäranden till alla servrar i domänen när NTLM-autentisering annars skulle nekas eftersom "Neka för domänservrar" valts i principinställningen "Nätverkssäkerhet: Begränsa NTLM: NTLM-autentisering i den här domänen". Om du väljer "Aktivera alla" loggar domänkontrollanten händelser för begäranden om NTLM-direktautentisering från servrar och konton som annars skulle nekas eftersom "Neka alla" valts i principinställningen "Nätverkssäkerhet: Begränsa NTLM: NTLM-autentisering i den här domänen". Den här principen stöds på minst Windows Server 2008 R2. Obs! Granskningshändelser loggas på den här datorn i funktionsloggen, som finns i Program- och tjänstloggar/Microsoft/Windows/NTLM. |
Network security: Restrict NTLM: Audit NTLM authentication in this domain
This policy setting allows you to audit NTLM authentication in a domain from this domain controller. If you select "Disable" or do not configure this policy setting, the domain controller will not log events for NTLM authentication in this domain. If you select "Enable for domain accounts to domain servers," the domain controller will log events for NTLM authentication logon attempts for domain accounts to domain servers when NTLM authentication would be denied because "Deny for domain accounts to domain servers" is selected in the "Network security: Restrict NTLM: NTLM authentication in this domain" policy setting. If you select "Enable for domain accounts," the domain controller will log events for NTLM authentication logon attempts that use domain accounts when NTLM authentication would be denied because "Deny for domain accounts" is selected in the "Network security: Restrict NTLM: NTLM authentication in this domain" policy setting. If you select "Enable for domain servers" the domain controller will log events for NTLM authentication requests to all servers in the domain when NTLM authentication would be denied because "Deny for domain servers" is selected in the "Network security: Restrict NTLM: NTLM authentication in this domain" policy setting. If you select "Enable all" the domain controller will log events for NTLM pass-through authentication requests from its servers and for its accounts which would be denied because "Deny all" is selected in the "Network security: Restrict NTLM: NTLM authentication in this domain" policy setting. This policy is supported on at least Windows Server 2008 R2. Note: Audit events are recorded on this computer in the "Operational" Log located under the Applications and Services Log/Microsoft/Windows/NTLM. |
2074 | Nätverkssäkerhet: Tillåt det lokala systemet att använda datoridentitet för NTLM
Med den här principinställningen kan lokala systemtjänster, som använder förhandling, använda datoridentiteten vid återgång till NTLM-autentisering. Om du aktiverar den här principinställningen kommer tjänster, som körs som lokalt system och använder förhandling, att använda datoridentiteten. Detta kan orsaka att vissa autentiseringsbegäranden mellan Windows-system misslyckas och genererar fel i loggen. Om du inaktiverar principinställningen kommer tjänster, som körs som lokalt system och använder förhandling vid återgång till NTLM-autentisering, att autentiseras anonymt. Principen är som standard aktiverad på Windows 7 och senare. Principen är som standard inaktiverad på Windows Vista. Principen stöds på minst Windows Vista eller Windows Server 2008. Obs! Den här inställningen visas inte i Grupprincip på Windows Vista eller Windows Server 2008. |
Network security: Allow Local System to use computer identity for NTLM
This policy setting allows Local System services that use Negotiate to use the computer identity when reverting to NTLM authentication. If you enable this policy setting, services running as Local System that use Negotiate will use the computer identity. This might cause some authentication requests between Windows operating systems to fail and log an error. If you disable this policy setting, services running as Local System that use Negotiate when reverting to NTLM authentication will authenticate anonymously. By default, this policy is enabled on Windows 7 and above. By default, this policy is disabled on Windows Vista. This policy is supported on at least Windows Vista or Windows Server 2008. Note: Windows Vista or Windows Server 2008 do not expose this setting in Group Policy. |
2075 | Microsoft-nätverksserver: Verifieringsnivå för serverns SPN-målnamn
Den här principinställningen styr vilken verifieringsnivå en dator med delade mappar eller skrivare (servern) ska använda för det tjänsthuvudnamn (SPN) som anges av klientdatorn när en session etableras med SMB-protokollet (Server Message Block). SMB-protokollet tillhandahåller grundläggande funktioner för delning av filer, utskrifter och andra nätverksåtgärder, t.ex. fjärradministration av Windows. SMB-protokollet stöder verifiering av SMB-serverns tjänsthuvudnamn (SPN) inom den autentiserings-BLOB som SMB-klienten skickar för att förhindra en typ av attacker mot SMB-servrar som kallas SMB-reläattacker. Den här inställningen påverkar både SMB1 och SMB2. Den här säkerhetsinställningen anger vilken verifieringsnivå en SMB-server ska använda för det tjänsthuvudnamn (SPN) som anges av SMB-klienten när en session ska etableras mot en SMB-server. Följande alternativ finns: Av – SPN krävs inte eller verifieras av SMB-servern från en SMB-klient. Acceptera om den tillhandahålls av klienten – SMB-server accepterar och verifierar det SPN som anges av SMB-klienten och tillåter att en session etableras om SPN-namnet matchar SMB-serverns lista med egna SPN-namn. Om SPN INTE matchar, kommer sessionsbegäran för SMB-klienten att avslås. Begärs från klienten - SMB-klienten MÅSTE skicka ett SPN-namn när sessionen upprättas och det angivna SPN-namnet MÅSTE matcha den SMB-server som ombeds upprätta en anslutning. Om inget SPN angetts av klienten eller det angivna SPN-namnet inte matchar, nekas sessionen. Standard: Av Alla Windows-operativsystem stöder SMB-komponenten både på klientsidan och serversidan. Inställningen påverkar serverns SMB-beteende och dess implementering bör noga utvärderas och testas för att förhindra avbrott i fil- eller utskriftshanteringen. Ytterligare information om hur detta implementeras och används för att säkra dina SMB-servrar finns på Microsofts webbplats (https://go.microsoft.com/fwlink/?LinkId=144505). |
Microsoft network server: Server SPN target name validation level
This policy setting controls the level of validation a computer with shared folders or printers (the server) performs on the service principal name (SPN) that is provided by the client computer when it establishes a session using the server message block (SMB) protocol. The server message block (SMB) protocol provides the basis for file and print sharing and other networking operations, such as remote Windows administration. The SMB protocol supports validating the SMB server service principal name (SPN) within the authentication blob provided by a SMB client to prevent a class of attacks against SMB servers referred to as SMB relay attacks. This setting will affect both SMB1 and SMB2. This security setting determines the level of validation a SMB server performs on the service principal name (SPN) provided by the SMB client when trying to establish a session to an SMB server. The options are: Off – the SPN is not required or validated by the SMB server from a SMB client. Accept if provided by client – the SMB server will accept and validate the SPN provided by the SMB client and allow a session to be established if it matches the SMB server’s list of SPN’s for itself. If the SPN does NOT match, the session request for that SMB client will be denied. Required from client - the SMB client MUST send a SPN name in session setup, and the SPN name provided MUST match the SMB server that is being requested to establish a connection. If no SPN is provided by client, or the SPN provided does not match, the session is denied. Default: Off All Windows operating systems support both a client-side SMB component and a server-side SMB component. This setting affects the server SMB behavior, and its implementation should be carefully evaluated and tested to prevent disruptions to file and print serving capabilities. Additional information on implementing and using this to secure your SMB servers can be found at the Microsoft website (https://go.microsoft.com/fwlink/?LinkId=144505). |
2076 | Microsoft-nätverksserver: S4U2Self-försök görs för att inhämta anspråksinformation
Syftet med den här säkerhetsinställningen är att stöda klienter med tidigare Windows-versioner än Windows 8 som försöker få åtkomst till en filresurs som kräver användaranspråk. Den här inställningen avgör huruvida den lokala filservern försöker använda Kerberos-funktionen Service-For-User-To-Self (S4U2Self) för att inhämta anspråk från ett huvudkonto för en nätverksdomän från klientens kontodomän. Den här inställningen ska endast aktiveras om filservern använder användaranspråk för att styra åtkomst till filer, och om filservern stöder klienthuvudkonton vars konton kan finnas i en domän som innehåller klientdatorer och domänkontrollanter som kör en tidigare version av Windows än Windows 8. Den här inställningen bör anges som automatisk (standard), så att filservern automatiskt kan utvärdera om anspråk krävs för användaren. En administratör bör endast uttryckligen aktivera inställningen om det finns lokala filåtkomstprinciper som innefattar användaranspråk. Om den här säkerhetsinställningen aktiveras undersöker Windows-filservern åtkomsttoken för ett autentiserat huvudkonto för en nätverksklient, och avgör om det finns anspråksinformation. Om det inte finns några anspråk använder filservern Kerberos-funktionen S4U2Self för att försöka kontakta en Windows Server 2012-domänkontrollant i klientens kontodomän och inhämta en anspråksaktiverad åtkomsttoken för klienthuvudkontot. En anspråksaktiverad token kan krävas för åtkomst till filer eller mappar som en anspråksbaserad åtkomstkontrollprincip används för. Om den här inställningen är inaktiv försöker inte Windows-filservern att inhämta en anspråksaktiverad åtkomsttoken för klienthuvudkontot. Standardvärde: Automatisk. |
Microsoft network server: Attempt S4U2Self to obtain claim information
This security setting is to support clients running a version of Windows prior to Windows 8 that are trying to access a file share that requires user claims. This setting determines whether the local file server will attempt to use Kerberos Service-For-User-To-Self (S4U2Self) functionality to obtain a network client principal’s claims from the client’s account domain. This setting should only be set to enabled if the file server is using user claims to control access to files, and if the file server will support client principals whose accounts may be in a domain which has client computers and domain controllers running a version of Windows prior to Windows 8. This setting should be set to automatic (default) so that the file server can automatically evaluate whether claims are needed for the user. An administrator would want to set this setting explicitly to “Enabled” only if there are local file access policies that include user claims. When enabled this security setting will cause the Windows file server to examine the access token of an authenticated network client principal and determine if claim information is present. If claims are not present the file server will then use the Kerberos S4U2Self feature to attempt to contact a Windows Server 2012 domain controller in the client’s account domain, and obtain a claims-enabled access token for the client principal. A claims-enabled token may be needed to access files or folders which have claim-based access control policy applied. If this setting is disabled, the Windows file server will not attempt to obtain a claim-enabled access token for the client principal. Default: Automatic. |
2077 | Konton: Blockera Microsoft-konton
Denna principinställning förhindrar att användarna lägger till nya Microsoft-konton på datorn. Om du väljer alternativet Användarna kan inte lägga till Microsoft-konton kan användarna inte skapa nya Microsoft-konton på datorn, växla ett lokalt konto till ett Microsoft-konto eller koppla ett domänkonto till ett Microsoft-konto. Detta är det alternativ som är att föredra om du behöver begränsa användningen av Microsoft-konton i företaget. Om du väljer alternativet Användare kan inte lägga till eller logga in med Microsoft-konton, kan befintliga Microsoft-kontoanvändare inte logga in i Windows. Om det här alternativet väljs kanske inte en befintlig administratör på den här datorn kan logga in och hantera systemet. Om du inaktiverar eller inte konfigurerar denna princip (rekommenderas), kan användarna använda Microsoft-konton i Windows. |
Accounts: Block Microsoft accounts
This policy setting prevents users from adding new Microsoft accounts on this computer. If you select the "Users can’t add Microsoft accounts" option, users will not be able to create new Microsoft accounts on this computer, switch a local account to a Microsoft account, or connect a domain account to a Microsoft account. This is the preferred option if you need to limit the use of Microsoft accounts in your enterprise. If you select the "Users can’t add or log on with Microsoft accounts" option, existing Microsoft account users will not be able to log on to Windows. Selecting this option might make it impossible for an existing administrator on this computer to log on and manage the system. If you disable or do not configure this policy (recommended), users will be able to use Microsoft accounts with Windows. |
2078 | Interaktiv inloggning: Tröskelvärde för datorkonto.
Låsningsprincipen används endast på datorer som har Bitlocker aktiverat som skydd för OS-volymer. Kontrollera att lämpliga säkerhetskopieringsprinciper för återställning av lösenord är aktiverade. Med den här säkerhetsinställningen anges antalet misslyckade inloggningsförsök som gör att datorn låser sig. En låst dator kan endast återställas genom att återställningsnyckeln anges på konsolen. Du kan ange värdet till mellan 1 och 999 misslyckade inloggningsförsök. Om du anger värdet till 0 låser datorn sig aldrig. Värden från 1 till 3 tolkas som 4. Misslyckade försök att använda lösenord på arbetsstationer eller medlemsservrar som har låsts med antingen CTRL+ALT+DELETE eller lösenordsskyddade skärmsläckare räknas som misslyckade inloggningsförsök. Låsningsprincipen används endast på de datorer som har Bitlocker aktiverat som skydd för OS-volymer. Kontrollera att lämpliga säkerhetskopieringsprinciper för återställning av lösenord är aktiverade. Standard: 0. |
Interactive logon: Machine account threshold.
The machine lockout policy is enforced only on those machines that have Bitlocker enabled for protecting OS volumes. Please ensure that appropriate recovery password backup policies are enabled. This security setting determines the number of failed logon attempts that causes the machine to be locked out. A locked out machine can only be recovered by providing recovery key at console. You can set the value between 1 and 999 failed logon attempts. If you set the value to 0, the machine will never be locked out. Values from 1 to 3 will be interpreted as 4. Failed password attempts against workstations or member servers that have been locked using either CTRL+ALT+DELETE or password protected screen savers counts as failed logon attempts. The machine lockout policy is enforced only on those machines that have Bitlocker enabled for protecting OS volumes. Please ensure that the appropriate recovery password backup policies are enabled. Default: 0. |
2079 | Interaktiv inloggning: Gräns för datorinaktivitet.
Windows övervakar inaktiviteten för en inloggningssession och om inaktiviteten överstiger inaktivitetsgränsen aktiveras skärmsläckaren och sessionen låses. Standardinställning: framtvingas inte. |
Interactive logon: Machine inactivity limit.
Windows notices inactivity of a logon session, and if the amount of inactive time exceeds the inactivity limit, then the screen saver will run, locking the session. Default: not enforced. |
2080 | Få en personifieringstoken för en annan användare i samma session.
Genom att tilldela en användare det här privilegiet kan program som körs för den användaren erhålla en personifieringstoken av andra användare som loggade in i samma session, förutsatt att anroparen har en personifieringstoken av sessionsanvändaren. Inte tillämpligt i skrivbordsversioner av windows klient/server där varje användare får en egen session. |
Obtain an impersonation token for another user in the same session.
Assigning this privilege to a user allows programs running on behalf of that user to obtain an impersonation token of other users who interactively logged on within the same session provided the caller has an impersonation token of the session user. Not applicable within desktop windows client/server where every user gets a separate session. |
2081 | Nätverksåtkomst: Begränsa klienter som tillåts göra fjärranrop till SAM
Med den här principinställningen kan du begränsa RPC-fjärranslutningar till SAM. Om du inte väljer den används standardsäkerhetsbeskrivningen. Den här principen stöds på minst Windows Server 2016. |
Network access: Restrict clients allowed to make remote calls to SAM
This policy setting allows you to restrict remote rpc connections to SAM. If not selected, the default security descriptor will be used. This policy is supported on at least Windows Server 2016. |
2082 | Interaktiv inloggning: Visa inte användarnamn under inloggning
Den här säkerhetsinställningen bestämmer om namnet på den användare som loggar in på datorn visas på inloggningsskärmen för Windows, efter att autentiseringsuppgifterna angetts och innan skrivbordet visas. Om principen aktiveras visas inte namnet på användaren. Om principen inaktiveras visas namnet på användaren. Standard: Inaktiverad. |
Interactive logon: Don't display username at sign-in
This security setting determines whether the username of the person signing in to this PC appears at Windows sign-in, after credentials are entered, and before the PC desktop is shown. If this policy is enabled, the username will not be shown. If this policy is disabled, the username will be shown. Default: Disabled. |
57343 | Du ändrar nu säkerhetsinställningarna för denna tjänst. Om du ändrar standardsäkerheten för tjänsten kan det leda till problem på grund av inkonsekvent konfiguration mellan tjänsten och andra tjänster som förlitar sig på den. Vill du fortsätta? |
You are about to change the security settings for this service. Changing the default security for the service could cause problems due to inconsistent configuration between this service and other services that rely on it. Do you want to continue? |
57345 | Du kommer nu att importera ny mallinformation till den här datorns lokala datorprincip. Detta kommer att ändra datorns säkerhetsinställningar. Vill du fortsätta? | You are about to import new template information into the local computer policy for this computer. Doing so will change your computer security settings. Do you want to continue? |
57346 | Konfigurera datorsäkerhet | Configuring Computer Security |
57350 | Aktuell databas för säkerhetskonfiguration: Databas för lokala principer %s | Current Security Configuration Database: Local Policy Database %s |
57351 | Aktuell databas för säkerhetskonfiguration: Privat databas %s | Current Security Configuration Database: Private Database %s |
57352 | Analysinformation skapas | Generating analysis information |
57353 | Importen misslyckades | Import Failed |
57354 | Definierade underobjekt | Subitems defined |
57355 | Inte tillgänglig | Not Available |
57356 | Ny tjänst | New Service |
57357 | Konfigurering utförs: | Configuring: |
57358 | Lägg till &fil... Lägger till en ny fil eller mapp till den här mallen |
Add &File... Adds a new file or folder to this template |
57359 | Lägg till följande fil eller mapp till mallen: | Add this file or folder to the template: |
57360 | Lägg till en fil eller mapp | Add a file or folder |
57361 | Microsoft Corporation | Microsoft Corporation |
57362 | 10.0 | 10.0 |
57363 | Säkerhetsmallar är en fristående MMC-snapin-modul som kan användas för att redigera säkerhetsmallar. | Security Templates is an MMC snap-in that provides editing capabilities for security template files. |
57364 | Säkerhetskonfiguration och -analys är en MMC-snapin-modul som erbjuder analys- och redigeringskapacitet för Windows-datorer som använder säkerhetsmallfiler. | Security Configuration and Analysis is an MMC snap-in that provides security configuration and analysis for Windows computers using security template files. |
57365 | Säkerhetsinställningar är ett tillägg till snapin-modulen Grupprincip och hjälper dig skapa säkerhetsprinciper för datorer i domänen. | The Security Settings Extension snap-in extends the Group Policy snap-in and helps you define security policies for computers in your domain. |
57366 | Impor&tera princip... Importera en mall till detta principobjekt. |
&Import Policy... Import a template file into this policy object. |
57367 | Exportera prin&cip... Exportera mallen från den här principen till en fil. |
E&xport policy... Export template from this policy to a file. |
57368 | Filen %s finns redan. Vill du att den ska skrivas över? |
File %s already exists. Do you want to overwrite it? |
57369 | Lyckade | Success |
57370 | Misslyckade | Failure |
57371 | Ingen granskning | No auditing |
57372 | Det går inte att uppdatera principerna. | Windows cannot update the policies. |
57373 | Det går inte att kopiera sektionen | Windows cannot copy the section |
57374 | Välj vilken fil som ska läggas till | Select File to Add |
57375 | Öppna databas | Open database |
57376 | Skapa databas | Create Database |
57377 | Exportera princip till | Export Policy To |
57378 | Importera princip från | Import Policy From |
57380 | Importera mall | Import Template |
57381 | Exportera mall till | Export Template To |
57382 | Säkerhetsinställning | Security Setting |
57384 | Det går inte att öppna den lokala principdatabasen. | Windows cannot open the local policy database. |
57385 | Lokal principdatabas | Local Policy Database |
57386 | Databasen med lokala säkerhetsinställningar kan inte redigeras från snapin-modulen Säkerhetskonfiguration och -analys. Använd snapin-modulen Grupprinciper om du vill redigera lokala säkerhetsinställningar. | The local security settings database cannot be edited from the Security Configuration and Analysis snap-in. Use the Group Policy snap-in to edit the local security settings. |
57387 | \help\75393cf0-f17a-453d-98a9-592b009289c2.chm | \help\75393cf0-f17a-453d-98a9-592b009289c2.chm |
57388 | \help\1da6be45-e97d-4584-bbf9-356d319f20c2.chm | \help\1da6be45-e97d-4584-bbf9-356d319f20c2.chm |
57389 | \help\941b4573-563f-45fd-8a2f-0b8a197a5d2c.chm | \help\941b4573-563f-45fd-8a2f-0b8a197a5d2c.chm |
57390 | \help\sceconcepts.chm::/75393cf0-f17a-453d-98a9-592b009289c2.htm | \help\sceconcepts.chm::/75393cf0-f17a-453d-98a9-592b009289c2.htm |
57391 | \help\scmconcepts.chm::/1da6be45-e97d-4584-bbf9-356d319f20c2.htm | \help\scmconcepts.chm::/1da6be45-e97d-4584-bbf9-356d319f20c2.htm |
57392 | \help\secsetconcepts.chm::/941b4573-563f-45fd-8a2f-0b8a197a5d2c.htm | \help\secsetconcepts.chm::/941b4573-563f-45fd-8a2f-0b8a197a5d2c.htm |
57394 | Det finns nya principinställningar på datorn. Vill du uppdatera vyn över den faktiska principen? | There are new policy settings on your computer. Do you want to update your view of the effective policy? |
57395 | Datorinställning %s | Computer setting on %s |
57396 | Databasen kunde inte skapas eftersom ingen mallfil markerades. Så här öppnar du en befintlig databasKlicka med höger musknapp på objektet Säkerhetskonfiguration och -analys. Välj Öppna databas. Markera en databas och klicka på ÖPPNA. Så här skapar du en ny databas Klicka med höger musknapp på objektet Säkerhetskonfiguration och -analys. Välj Öppna databas. Ange ett nytt databasnamn och klicka på ÖPPNA. Välj en säkerhetskonfigurationsfil som du vill importera och klicka på ÖPPNA. |
This database couldn't be created because no template file was selected. To Open an Existing DatabaseRight click on the Security Configuration and Analysis scope item. Choose Open Database Choose a database and press OPEN To Create a New Database Right click on the Security Configuration and Analysis scope item. Choose Open Database. Type in a new database name and press OPEN. Choose a security configuration file to import and press OPEN. |
57397 | &Ersätt befintliga behörigheter på alla undernycklar med ärftliga behörigheter | &Replace existing permissions on all subkeys with inheritable permissions |
57398 | &Sprid ärftliga behörigheter till alla undernycklar | &Propagate inheritable permissions to all subkeys |
57399 | &Tillåt inte att den här nyckelns behörigheter ersätts | &Do not allow permissions on this key to be replaced |
57400 | Konfigurera medlemskap för %s | Configure Membership for %s |
57401 | Biljetten upphör att gälla: | Ticket expires in: |
57402 | Biljetten upphör inte att gälla. | Ticket doesn't expire. |
57403 | Biljettförnyelsen upphör att gälla: | Ticket renewal expires in: |
57404 | Biljettförnyelsen har inaktiverats. | Ticket renewal is disabled. |
57405 | Högsta tolerans: | Maximum tolerance: |
57407 | Inte tillämpligt | Not Applicable |
57410 | Användar- och gruppnamn | User and group names |
57411 | Lägg till användare eller grupp | Add User or Group |
57412 | Koppla inte från klienter: | Do not disconnect clients: |
57413 | Koppla från när inaktivitetstiden överskrider: | Disconnect when idle time exceeds: |
57414 | Cachelagra inte inloggningar: | Do not cache logons: |
57415 | Cache: | Cache: |
57416 | Börja fråga så här många dagar innan lösenordet upphör att gälla: | Begin prompting this many days before password expires: |
57418 | &Konfigurera den här nyckeln | &Configure this key then |
57419 | Det gick inte att spara global platsbeskrivning | Could not save global location description |
57420 | Det gick inte att spara platsbeskrivningen | Could not save location description |
57421 | Läs in igen Läs in säkerhetsprincipen igen |
Reload Reload the security policy |
57422 | Spara ändringarna till %1 innan den läses in igen? | Save changes to %1 before reloading it? |
57423 | Lokala säkerhetsinställningar | Local Security Settings |
57424 | Klassen WSecEdit Säkerhetsinställningar | WSecEdit Security Settings Class |
57425 | Klassen WSecEdit Lokala säkerhetsinställningar | WSecEdit Local Security Settings Class |
57428 | Snapin-modulen Lokala säkerhetsinställningar används för att skapa säkerhet på den lokala datorn. | The Local Security Settings snap-in helps you define security on the local system. |
57430 | Klassen WSecEdit Säkerhetsinställningar för gällande principuppsättning | WSecEdit RSOP Security Settings Class |
57431 | Snapin-modulen Säkerhetstillägg för gällande principuppsättning utökar snapin-modulen Gällande principuppsättning och hjälper dig se gällande säkerhetsprinciper för datorer i domänen. | The RSOP Security Settings Extension snap-in extends the RSOP snap-in and helps you view resultant security policies for computers in your domain. |
57435 | &Verkställ | &Apply |
57436 | Det gick inte att avgöra vilka grupprincipsäkerhetsinställningar som tillämpas för den här datorn. Följande fel uppstod när inställningarna skulle hämtas från den lokala säkerhetsprincipdatabasen (%%windir%%\security\database\secedit.sdb): %s Alla lokala säkerhetsinställningar kommer att visas, men ingen indikation ges för om en viss säkerhetsinställning definieras av en grupprincip. Eventuella ändringar i lokala säkerhetsinställningar som görs nu kan senare åsidosättas av principer på domännivå. |
The Group Policy security settings that apply to this machine could not be determined. The error returned when trying to retrieve these settings from the local security policy database (%%windir%%\security\database\secedit.sdb) was: %s All local security settings will be displayed, but no indication will be given as to whether or not a given security setting is defined by Group Policy. Any local security setting modified through this User Interface may subsequently be overridden by domain-level policies. |
57437 | Det gick inte att avgöra vilka grupprincipsäkerhetsinställningar som tillämpas för den här datorn. Följande fel uppstod när inställningarna skulle hämtas från den lokala principdatabasen (%%windir%%\security\database\secedit.sdb): %s Alla lokala säkerhetsinställningar kommer att visas, men ingen indikation ges för om en viss säkerhetsinställning definieras av en grupprincip. |
The Group Policy security settings that apply to this machine could not be determined. The error received when trying to retrieve these settings from the local policy database (%%windir%%\security\database\secedit.sdb) was: %s All local security settings will be displayed, but no indication will be given as to whether or not a given security setting is defined by Group Policy. |
57438 | Loggfil: | Log file: |
57439 | Principnamn | Policy Name |
57440 | Inställning | Setting |
57441 | Principen %1 tillämpades. | The policy %1 was correctly applied. |
57442 | Ett fel uppstod när ett underobjekt för det här objektet skulle konfigureras (eller ett fel uppstod när principmodulen försökte konfigurera underobjektet för en viss principinställning). Mer information finns i filen %windir%\security\logs\winlogon.log | There was an error configuring a child of this object. (or The policy engine attempted and failed to configure the child of a specific policy setting.) For more information, see %windir%\security\logs\winlogon.log |
57443 | Principen %1 orsakade felet %2. Du kan se mer information i filen %windir%\security\logs\winlogon.log på måldatorn. | The policy %1 resulted in the following error %2. For more information, see %windir%\security\logs\winlogon.log on the target machine. |
57444 | Principen %1 orsakade ett felaktigt tillstånd och loggades. Mer information finns i filen %%windir%%\security\logs\winlogon.log på måldatorn. | The policy %1 resulted in an invalid status and was logged. See %%windir%%\security\logs\winlogon.log on the target machine for more information. |
57445 | Principmodulen försökte inte konfigurera inställningen. Du kan se mer information i filen %windir%\security\logs\winlogon.log på måldatorn. | The policy engine did not attempt to configure the setting. For more information, see %windir%\security\logs\winlogon.log on the target machine. |
57446 | &Visa säkerhet... | &View Security... |
57447 | Mallen kunde inte exporteras till %1. Följande fel returnerades: %2 |
Couldn't export template to %1. The error returned was: %2 |
57448 | Vill du spara ändringar i säkerhetsdatabasen? | Save changes to Security Database? |
57449 | Neka inloggning via Fjärrskrivbordstjänster | Deny log on through Remote Desktop Services |
57450 | Tillåt inloggning via Fjärrskrivbordstjänster | Allow log on through Remote Desktop Services |
57451 | Mallsökvägen kunde inte läggas till | Couldn't add template search path |
57453 | \Security\Logs | \Security\Logs |
57454 | Säkerhetsdelen i den här grupprincipen kan endast redigeras på PDC-emulatorn. | The security portion of this group policy may only be edited on the PDC Emulator. |
57455 | Den här inställningen är inte kompatibel med datorer som använder Windows 2000 Service Pack 1 eller tidigare. Tillämpa grupprincipobjekt med den här inställningen endast på datorer som använder en senare version av operativsystemet. | This setting is not compatible with computers running Windows 2000 Service Pack 1 or earlier. Apply Group Policy objects containing this setting only to computers running a later version of the operating system. |
57456 | Stäng alla egenskapssidor innan du tar bort %1 | Close all property pages before deleting %1 |
57457 | Värdet måste vara mellan %d och %d | Value must be between %d and %d |
57458 | Nätverksåtkomst: Tillåt översättning av SID/namn anonymt | Network access: Allow anonymous SID/Name translation |
57459 | Administratörer måste ha rätt att logga in lokalt. | Administrators must be granted the logon local right. |
57460 | Du kan inte neka alla användare eller administratörer från att logga in lokalt. | You cannot deny all users or administrator(s) from logging on locally. |
57461 | Vissa konton kan inte översättas. | Some accounts cannot be translated. |
57462 | Stäng alla underfönster om du vill tillämpa ändringarna eller stänga den här egenskapssidan. | To apply your changes or close this property sheet, close all secondary windows. |
57463 | Fönstret kan inte öppnas. Det går inte att skapa en tråd för egenskapssidan. | The window cannot be opened. Windows cannot create a UI thread for the property sheet. |
57464 | \help\lpeconcepts.chm::/29a1325e-50b4-4963-a36e-979caa9ea094.htm | \help\lpeconcepts.chm::/29a1325e-50b4-4963-a36e-979caa9ea094.htm |
57465 | Förklaring | What's this? |
57466 | sct | sct |
57467 | \help\29a1325e-50b4-4963-a36e-979caa9ea094.chm | \help\29a1325e-50b4-4963-a36e-979caa9ea094.chm |
57468 | Värdet måste vara mellan %d och %d eller 0 | Value must be between %d and %d or 0 |
57469 | Denna inställning gäller endast för operativsystem som är äldre än Windows Server 2003. | This setting affects only operating systems earlier than Windows Server 2003. |
57470 | Justeringar av den här inställningen kan påverka kompatibiliteten med klienter, tjänster och program. %1 |
Modifying this setting may affect compatibility with clients, services, and applications. %1 |
57471 | Mer information finns i %1. (Q%2!lu!) | For more information, see %1. (Q%2!lu!) |
57472 | Du håller på att ge den här inställningen ett värde som kan påverka kompatibiliteten med klienter, tjänster och program. %1 Vill du verkligen genomföra den här ändringen? |
You are about to change this setting to a value that may affect compatibility with clients, services, and applications. %1 Do you want to continue with the change? |
57473 | Administratörer och TJÄNST måste få privilegiet personifiera klient efter autentisering | Administrators and SERVICE must be granted the impersonate client after authentication privilege |
57474 | Denna inställning kanske inte tvingas om någon annan princip har konfigurerats som åsidosätter granskningsprinciper på kategorinivå. %1 |
This setting might not be enforced if other policy is configured to override category level audit policy. %1 |
57475 | Mer information finns %1 i Security Policy Technical Reference. | For more information, see %1 in the Security Policy Technical Reference. |
58000 | Det finns ingen förklaringstext för den här åtgärden | No explain text for this action |
58003 | Datorn låses efter | Machine will be locked after |
58100 | Hantera principer för central åtkomst... Lägg till/ta bort principer för central åtkomst i den här mallen |
Manage Central Access Policies... Add/Remove Central Access Policies to this template |
58107 | Den här åtkomstprincipen innehåller följande principregler: | This Access Policy includes the following Policy rules: |
58108 | Status | Status |
58109 | Hämtar principer för central åtkomst från Active Directory... | Downloading central access policies from active directory... |
58110 | Fel: Det gick inte att hämta principer för central åtkomst | Error: Central access policies could not be downloaded |
58111 | Klar... | Ready... |
58113 | Det gick inte att hitta den här principen för central åtkomst. Den kan ha tagits bort från Active Directory eller så är inställningarna ogiltiga. Återställ principen i Active Directory Administrationscenter (AD AC) eller ta bort den från konfigurationen. | This central access policy could not be found. It may have been deleted from Active Directory or have invalid settings. Restore this policy in Active Directory Administrative Center (AD AC) or remove it from the configuration. |
59001 | Konton: Begränsa lokala konton så att de endast kan använda tomma lösenord och logga in på konsolen | Accounts: Limit local account use of blank passwords to console logon only |
59002 | Granskning: Granska åtkomst till globala systemobjekt | Audit: Audit the access of global system objects |
59003 | Granskning: Granska användning av privilegium för säkerhetskopiering och återställning | Audit: Audit the use of Backup and Restore privilege |
59004 | Granskning: Stäng ner systemet omedelbart om det inte går att logga säkerhetsgranskning | Audit: Shut down system immediately if unable to log security audits |
59005 | Enheter: Förhindra att användare installerar skrivardrivrutiner | Devices: Prevent users from installing printer drivers |
59010 | Enheter: Tillåt frånkoppling utan inloggning först | Devices: Allow undock without having to log on |
59011 | Domänkontrollant: Tillåt att serveransvariga schemalägger aktiviteter | Domain controller: Allow server operators to schedule tasks |
59012 | Domänkontrollant: Tillåt inte att lösenord för datorkonton ändras | Domain controller: Refuse machine account password changes |
59013 | Domänkontrollant: Signeringskrav för LDAP-server | Domain controller: LDAP server signing requirements |
59014 | Inget | None |
59015 | Kräv signering | Require signing |
59016 | Domänmedlem: Inaktivera ändring av lösenord för datorkonton | Domain member: Disable machine account password changes |
59017 | Domänmedlem: Högsta ålder för lösenord för datorkonton | Domain member: Maximum machine account password age |
59018 | Domänmedlem: Kryptera eller signera data för säkra kanaler digitalt (alltid) | Domain member: Digitally encrypt or sign secure channel data (always) |
59019 | Domänmedlem: Kryptera data för säkra kanaler digitalt (om möjligt) | Domain member: Digitally encrypt secure channel data (when possible) |
59020 | Domänmedlem: Signera data för säkra kanaler digitalt (om möjligt) | Domain member: Digitally sign secure channel data (when possible) |
59021 | Domänmedlem: Kräv stark (Windows 2000 eller senare) sessionsnyckel | Domain member: Require strong (Windows 2000 or later) session key |
59022 | Interaktiv inloggning: Kräv inte att CTRL+ALT+DEL trycks ned | Interactive logon: Do not require CTRL+ALT+DEL |
59023 | Interaktiv inloggning: Visa inte användarnamnet för senast inloggad | Interactive logon: Don't display last signed-in |
59024 | Interaktiv inloggning: Visa information om aktuell användare när sessionen är låst | Interactive logon: Display user information when the session is locked |
59025 | Användarens visningsnamn, domännamn och användarnamn | User display name, domain and user names |
59026 | Endast användarens visningsnamn | User display name only |
59027 | Visa ingen information om användaren | Do not display user information |
59028 | Interaktiv inloggning: Meddelandetext för användare som försöker logga in | Interactive logon: Message text for users attempting to log on |
59029 | Interaktiv inloggning: Meddelanderubrik för användare som försöker logga in | Interactive logon: Message title for users attempting to log on |
59030 | Interaktiv inloggning: Antal tidigare inloggningar som ska lagras i cacheminnet (om domänkontrollanten inte är tillgänglig) | Interactive logon: Number of previous logons to cache (in case domain controller is not available) |
59031 | Interaktiv inloggning: Uppmana användaren att ange ett nytt lösenord innan det nuvarande lösenordet upphör att gälla | Interactive logon: Prompt user to change password before expiration |
59032 | Interaktiv inloggning: Kräv autentisering av domänkontrollant för upplåsning av arbetsstationen | Interactive logon: Require Domain Controller authentication to unlock workstation |
59033 | Interaktiv inloggning: Kräv Windows Hello för företag eller smartkort | Interactive logon: Require Windows Hello for Business or smart card |
59034 | Interaktiv inloggning: Beteende vid borttagning av smartkort | Interactive logon: Smart card removal behavior |
59035 | Ingen åtgärd | No Action |
59036 | Lås arbetsstationen | Lock Workstation |
59037 | Framtvinga utloggning | Force Logoff |
59038 | Koppla från om det är en fjärrsession till Fjärrskrivbordstjänster | Disconnect if a remote Remote Desktop Services session |
59039 | Klient för Microsoft-nätverk: Signera kommunikation digitalt (alltid) | Microsoft network client: Digitally sign communications (always) |
59040 | Klient för Microsoft-nätverk: Signera kommunikation digitalt (om servern tillåter) | Microsoft network client: Digitally sign communications (if server agrees) |
59041 | Klient för Microsoft-nätverk: Skicka okrypterade lösenord till SMB-servrar från tredjepartsleverantörer | Microsoft network client: Send unencrypted password to third-party SMB servers |
59042 | Microsoft-nätverksserver: Väntetid innan inaktiva sessioner stoppas | Microsoft network server: Amount of idle time required before suspending session |
59043 | Microsoft-nätverksserver: Signera kommunikation digitalt (alltid) | Microsoft network server: Digitally sign communications (always) |
59044 | Microsoft-nätverksserver: Signera kommunikation digitalt (om klienten tillåter) | Microsoft network server: Digitally sign communications (if client agrees) |
59045 | Microsoft-nätverksserver: Logga ut användare automatiskt när inloggningstiden upphör | Microsoft network server: Disconnect clients when logon hours expire |
59046 | Nätverksåtkomst: Tillåt inte att lösenord och autentiseringsuppgifter för nätverksautentisering sparas | Network access: Do not allow storage of passwords and credentials for network authentication |
59047 | Nätverksåtkomst: Tillåt inte anonym uppräkning av SAM-konton | Network access: Do not allow anonymous enumeration of SAM accounts |
59048 | Nätverksåtkomst: Tillåt inte anonym uppräkning av SAM-konton och resurser | Network access: Do not allow anonymous enumeration of SAM accounts and shares |
59049 | Nätverksåtkomst: Låt behörigheter för Alla gälla även för anonyma användare | Network access: Let Everyone permissions apply to anonymous users |
59050 | Nätverksåtkomst: Begränsa anonym åtkomst till namngivna pipes och resurser | Network access: Restrict anonymous access to Named Pipes and Shares |
59051 | Nätverksåtkomst: Namngivna pipes som kan användas anonymt | Network access: Named Pipes that can be accessed anonymously |
59052 | Nätverksåtkomst: Resurser som kan användas anonymt | Network access: Shares that can be accessed anonymously |
59053 | Nätverksåtkomst: Registersökvägar och undersökvägar som kan nås från fjärrdatorer | Network access: Remotely accessible registry paths and sub-paths |
59054 | Nätverksåtkomst: Registersökvägar som kan nås från fjärrdatorer | Network access: Remotely accessible registry paths |
59055 | Nätverksåtkomst: Delning och säkerhetsmodell för lokala konton | Network access: Sharing and security model for local accounts |
59056 | Klassisk - lokala användare autentiseras som sig själva | Classic - local users authenticate as themselves |
59057 | Endast gäst - lokala användare autentiseras som Gäst | Guest only - local users authenticate as Guest |
59058 | Nätverkssäkerhet: Lagra inte Lan Manager-hashvärden vid nästa lösenordsändring | Network security: Do not store LAN Manager hash value on next password change |
59059 | Nätverkssäkerhet: Autentiseringsnivå för LAN Manager | Network security: LAN Manager authentication level |
59060 | Skicka LM- och NTLM-svar | Send LM & NTLM responses |
59061 | Skicka LM och NTLM - använd bara NTLMv2-sessionssäkerhet om detta förhandlas | Send LM & NTLM - use NTLMv2 session security if negotiated |
59062 | Skicka endast NTLM-svar | Send NTLM response only |
59063 | Skicka endast NTLMv2-svar | Send NTLMv2 response only |
59064 | Skicka endast NTLMv2-svar. Neka LM | Send NTLMv2 response only. Refuse LM |
59065 | Skicka bara NTLMv2-svar. Acceptera inte LM och NTLM | Send NTLMv2 response only. Refuse LM & NTLM |
59066 | Nätverkssäkerhet: Lägsta sessionssäkerhet för klienter som baseras på NTLM SSP (inklusive Secure RPC) | Network security: Minimum session security for NTLM SSP based (including secure RPC) clients |
59067 | Nätverkssäkerhet: Lägsta sessionssäkerhet för servrar som baseras på NTLM SSP (inklusive Secure RPC) | Network security: Minimum session security for NTLM SSP based (including secure RPC) servers |
59070 | Kräv NTLMv2-sessionssäkerhet | Require NTLMv2 session security |
59071 | Kräv 128-bitars kryptering | Require 128-bit encryption |
59072 | Nätverkssäkerhet: Signeringskrav för LDAP-klient | Network security: LDAP client signing requirements |
59074 | Förhandla om signering | Negotiate signing |
59076 | Återställningskonsolen: Tillåt automatisk administrationsinloggning | Recovery console: Allow automatic administrative logon |
59077 | Återställningskonsolen: Tillåt diskettkopiering och åtkomst till alla enheter och alla mappar | Recovery console: Allow floppy copy and access to all drives and all folders |
59078 | Avstängning: Tillåt att systemet stängs av utan krav på inloggning | Shutdown: Allow system to be shut down without having to log on |
59079 | Avstängning: Rensa den virtuella växlingsfilen | Shutdown: Clear virtual memory pagefile |
59080 | Systemobjekt: Förstärk standardbehörigheterna för interna systemobjekt (t ex symboliska länkar) | System objects: Strengthen default permissions of internal system objects (e.g. Symbolic Links) |
59081 | Systemobjekt: Standardägare för objekt som skapas av medlemmar i gruppen Administratörer | System objects: Default owner for objects created by members of the Administrators group |
59082 | Gruppen Administratörer | Administrators group |
59083 | Objektets skapare | Object creator |
59084 | Systemobjekt: Kräv skiftlägesokänslighet för icke-Windows-undersystem | System objects: Require case insensitivity for non-Windows subsystems |
59085 | Datorkryptografi: Använd FIPS-kompatibla algoritmer för kryptering, att skapa hasher och signering | System cryptography: Use FIPS compliant algorithms for encryption, hashing, and signing |
59086 | Systemkryptografi: Framtvinga starkt nyckelskydd för användarnycklar som lagras på datorn | System cryptography: Force strong key protection for user keys stored on the computer |
59087 | Användare tillfrågas inte när nya nycklar sparas och används | User input is not required when new keys are stored and used |
59088 | Användare tillfrågas första gången som nyckeln används | User is prompted when the key is first used |
59089 | Användare måste ange ett lösenord varje gång de använder en nyckel | User must enter a password each time they use a key |
59090 | Systeminställningar: Använd certifikatregler på körbara Windows-filer för principer för begränsning av programvara | System settings: Use Certificate Rules on Windows Executables for Software Restriction Policies |
59091 | Systeminställningar: Valfria undersystem | System settings: Optional subsystems |
59092 | inloggningar | logons |
59093 | dagar | days |
59094 | minuter | minutes |
59095 | sekunder | seconds |
59096 | DCOM: Datorstartsbegräsningar i SDDL-syntax (Security Descriptor Definition Language) | DCOM: Machine Launch Restrictions in Security Descriptor Definition Language (SDDL) syntax |
59097 | DCOM: Datoråtkomstbegränsningar i SDDL-syntax (Security Descriptor Definition Language) | DCOM: Machine Access Restrictions in Security Descriptor Definition Language (SDDL) syntax |
59098 | Enheter: Begränsa åtkomst till CD-ROM-spelare till användare som är lokalt inloggade | Devices: Restrict CD-ROM access to locally logged-on user only |
59099 | Enheter: Tillåt att flyttbara medier kan formateras och matas ut | Devices: Allowed to format and eject removable media |
59100 | Administratörer | Administrators |
59101 | Administratörer och privilegierade användare | Administrators and Power Users |
59102 | Administratörer och interaktiva användare | Administrators and Interactive Users |
59103 | Enheter: Begränsa åtkomst till diskettstationer till användare som är lokalt inloggade | Devices: Restrict floppy access to locally logged-on user only |
59104 | Granskning: Tvinga underkategoriinställningar för granskningsprincip (Windows Vista eller senare) för att åsidosätta kategoriinställningar för granskningsprincip | Audit: Force audit policy subcategory settings (Windows Vista or later) to override audit policy category settings |
59105 | Nätverkssäkerhet: Begränsa NTLM: Tillåt utgående NTLM-trafik till fjärrservrar | Network security: Restrict NTLM: Outgoing NTLM traffic to remote servers |
59106 | Tillåt alla | Allow all |
59107 | Neka alla | Deny all |
59108 | Nätverkssäkerhet: Begränsa NTLM: Inkommande NTLM-trafik | Network security: Restrict NTLM: Incoming NTLM traffic |
59110 | Neka alla domänkonton | Deny all domain accounts |
59111 | Neka alla konton | Deny all accounts |
59112 | Nätverkssäkerhet: Begränsa NTLM: NTLM-autentisering i domänen | Network security: Restrict NTLM: NTLM authentication in this domain |
59113 | Inaktivera | Disable |
59114 | Neka för domänkonton till domänservrar | Deny for domain accounts to domain servers |
59115 | Neka för domänkonton | Deny for domain accounts |
59116 | Neka för domänservrar | Deny for domain servers |
59118 | Nätverkssäkerhet: Begränsa NTLM: Lägg till fjärrserverundantag för NTLM-autentisering | Network security: Restrict NTLM: Add remote server exceptions for NTLM authentication |
59119 | Nätverkssäkerhet: Begränsa NTLM: Lägg till serverundantag i den här domänen | Network security: Restrict NTLM: Add server exceptions in this domain |
59120 | Nätverkssäkerhet: Tillåt LocalSystem att använda NULL-sessionsreserv | Network security: Allow LocalSystem NULL session fallback |
59121 | Nätverkssäkerhet: Konfigurera tillåtna krypteringstyper för Kerberos | Network security: Configure encryption types allowed for Kerberos |
59122 | DES_CBC_CRC | DES_CBC_CRC |
59123 | DES_CBC_MD5 | DES_CBC_MD5 |
59124 | RC4_HMAC_MD5 | RC4_HMAC_MD5 |
59125 | AES128_HMAC_SHA1 | AES128_HMAC_SHA1 |
59126 | AES256_HMAC_SHA1 | AES256_HMAC_SHA1 |
59127 | Framtida krypteringstyper | Future encryption types |
59129 | Nätverkssäkerhet: Tillåt att onlineidentiteter används i PKU2U-autentiseringsbegäranden till den här datorn.
|
Network security: Allow PKU2U authentication requests to this computer to use online identities.
|
59130 | Granska alla | Audit all |
59131 | Nätverkssäkerhet: Begränsa NTLM: Granska inkommande NTLM-trafik | Network security: Restrict NTLM: Audit Incoming NTLM Traffic |
59132 | Nätverkssäkerhet: Begränsa NTLM: Granska NTLM-autentisering i den här domänen | Network security: Restrict NTLM: Audit NTLM authentication in this domain |
59133 | Nätverkssäkerhet: Tillåt det lokala systemet att använda datoridentitet för NTLM | Network security: Allow Local System to use computer identity for NTLM |
59135 | Aktivera granskning för domänkonton | Enable auditing for domain accounts |
59136 | Aktivera granskning för alla konton | Enable auditing for all accounts |
59138 | Aktivera för domänkonton till domänservrar | Enable for domain accounts to domain servers |
59139 | Aktivera för domänkonton | Enable for domain accounts |
59140 | Aktivera för domänservrar | Enable for domain servers |
59141 | Aktivera alla | Enable all |
59142 | Microsoft-nätverksserver: Verifieringsnivå för serverns SPN-målnamn | Microsoft network server: Server SPN target name validation level |
59144 | Acceptera om den tillhandahålls av klienten | Accept if provided by client |
59145 | Begärs från klienten | Required from client |
59146 | Microsoft-nätverksserver: Anrop till S4U2Self för att hämta anspråksinformation | Microsoft network server: Attempt S4U2Self to obtain claim information |
59147 | Standard | Default |
59150 | Konton: Blockera Microsoft-konton | Accounts: Block Microsoft accounts |
59151 | Denna princip är inaktiverad | This policy is disabled |
59152 | Användarna kan inte lägga till Microsoft-konton | Users can't add Microsoft accounts |
59153 | Användarna kan inte lägga till eller logga in med Microsoft-konton | Users can't add or log on with Microsoft accounts |
59154 | Interaktiv inloggning: tröskelvärde för låsning av datorkonto | Interactive logon: Machine account lockout threshold |
59155 | Interaktiv inloggning: inaktivitetsgräns för dator | Interactive logon: Machine inactivity limit |
59156 | ogiltiga inloggningsförsök | invalid logon attempts |
59157 | Nätverksåtkomst: Begränsa klienter som tillåts göra fjärranrop till SAM | Network access: Restrict clients allowed to make remote calls to SAM |
59158 | Interaktiv inloggning: Visa inte användarnamn under inloggning | Interactive logon: Don't display username at sign-in |
File Description: | Modul för säkerhetskonfigurationens användargränssnitt |
File Version: | 10.0.15063.0 (WinBuild.160101.0800) |
Company Name: | Microsoft Corporation |
Internal Name: | WSECEDIT |
Legal Copyright: | © Microsoft Corporation. Med ensamrätt. |
Original Filename: | WSecEdit.dll.mui |
Product Name: | Operativsystemet Microsoft® Windows® |
Product Version: | 10.0.15063.0 |
Translation: | 0x41D, 1200 |