File name: | wsecedit.dll.mui |
Size: | 438784 byte |
MD5: | c7ab4144342ed7ab4a756300348d33b7 |
SHA1: | 31cbc36a3729aad6bc3c1ce9dea90375e372062b |
SHA256: | 345a0d8557a6c02172c9de0dc68c48f6a2936aacd0f30f9db4366cc4e8919469 |
Operating systems: | Windows 10 |
Extension: | MUI |
If an error occurred or the following message in Turkish language and you cannot find a solution, than check answer in English. Table below helps to know how correctly this phrase sounds in English.
id | Turkish | English |
---|---|---|
1 | WSecEdit Uzantı Sınıfı | WSecEdit Extension Class |
2 | Ad | Name |
3 | Açıklama | Description |
4 | İlke | Policy |
5 | Veritabanı Ayarı | Database Setting |
6 | Bilgisayar Ayarı | Computer Setting |
7 | Güvenlik Şablonu | Security Template |
8 | Şablonlar | Templates |
9 | Son Yapılandırma/İnceleme | Last Configuration/Analysis |
10 | Bilgisayarı yapılandırmak veya çözümlemek için tanımlanmış güvenlik şablonları. | Security templates defined to configure or analyze a computer. |
12 | Güvenlik İlkesi | Security Policy |
13 | Kullanıcı Hakları Ataması | User Rights Assignment |
14 | Kısıtlı Gruplar | Restricted Groups |
15 | Sistem Hizmetleri | System Services |
16 | Kayıt defteri | Registry |
17 | Dosya Sistemi | File System |
19 | Kullanıcı hakları ataması | User rights assignments |
21 | Sistem hizmetleri ayarları | System service settings |
22 | Kayıt defteri güvenlik ayarları | Registry security settings |
23 | Dosya sistemi güvenlik ayarları | File system security settings |
24 | Güvenlik Şablonları | Security Templates |
25 | (kaydedilmedi) | (not saved) |
26 | Güvenlik Ayarları | Security Settings |
27 | WSecEdit Güvenlik Yapılandırması Sınıfı | WSecEdit Security Configuration Class |
28 | WSecEdit Güvenlik Yöneticisi Sınıfı | WSecEdit Security Manager Class |
29 | '%s' öğesini silmeyi gerçekten istiyor musunuz? | Are you sure you want to delete %s? |
30 | Seçili tüm öğeleri silmek istiyor musunuz? | Do you want to delete all selected items? |
31 | Bilgisayarı Şim&di Çözümle... Geçerli bilgisayar ayarlarını veritabanındaki güvenlik ayarlarıyla karşılaştırır |
&Analyze Computer Now... Compares the current computer settings against the security settings in the database |
34 | Şablon Ve&r... Geçerli bilgisayar için temel şablonu verir |
&Export Template... Exports the base template for the current computer |
35 | &Dosya Ekle... Bu şablona yeni dosyalar ekler |
Add Fi&les... Adds new files to this template |
36 | Yeni Şa&blon Arama Yolu... Güvenlik Şablonu'nun arama yoluna bir şablon konumu ekler (.inf - INF biçimi) |
&New Template Search Path... Adds a template location to the Security Templates' search path (.inf - INF format) |
37 | Yeni &Şablon... Yeni bir şablon oluşturur |
&New Template... Creates a new template |
38 | Yolu &Kaldır Seçili konumu arama yolundan kaldırır |
&Remove Path Removes the selected location from the search path |
39 | Ye&nile Yeni eklenen şablonları göstermesi için bu konumu güncelleştirir |
Re&fresh Updates this location to display recently added templates |
40 | &Bilgisayarı Şimdi Yapılandır... Seçili şablona bağlı olarak bilgisayarı yapılandırır |
Con&figure Computer Now... Configures the computer according to the selected template |
42 | Windows, şablonu %s içinden alamıyor | Windows cannot import the template from %s |
43 | &Farklı Kaydet... Şablonu yeni bir adla kaydeder |
Save &As... Saves the template with a new name |
44 | &Kopyala Seçili şablon bilgisini Pano'ya kopyalar |
&Copy Copies the selected template information to the Clipboard |
45 | Ya&pıştır Pano bilgisini şablona yapıştırır |
&Paste Pastes Clipboard information into the template |
46 | Kaynak GPO | Source GPO |
47 | Y&enile Veriyi yeniler |
&Refresh Refreshes data |
48 | Bu nesneyi eklemek için güvenlik gereklidir | Security is required to add this object |
49 | Windows güvenlik şablonunu alamıyor | Windows cannot import the security template |
50 | Parola İlkesi | Password Policy |
51 | Parola geçerlilik süresi üst sınırı gün |
Maximum password age days |
52 | Parola geçerlilik süresi alt sınırı gün |
Minimum password age days |
53 | En kısa parola uzunluğu karakter |
Minimum password length characters |
54 | Parola geçmişini uygula parola anımsanır |
Enforce password history passwords remembered |
55 | Parolalar karmaşıklık gereklerine uymalıdır | Password must meet complexity requirements |
56 | Kullanıcılar parolayı değiştirmek için oturum açmalıdır | User must log on to change the password |
57 | Hesap Kilitleme İlkesi | Account Lockout Policy |
58 | Hesap kilitleme eşik değeri geçersiz oturum açma girişimi sayısı |
Account lockout threshold invalid logon attempts |
59 | Şu süreden sonra Hesap kilitleme sayacını sıfırla dakika |
Reset account lockout counter after minutes |
60 | Hesap kilitleme süresi dakika |
Account lockout duration minutes |
61 | Bu şablonu silmek istiyor musunuz? | Do you want to delete this template? |
62 | Veritabanı yüklü değil. | The database is not loaded. |
63 | Ağ güvenliği: Oturum açma saatleri bitiminde oturumdan çıkmaya zorla | Network security: Force logoff when logon hours expire |
65 | Hesaplar: Yönetici hesabının adını değiştirin | Accounts: Rename administrator account |
67 | Hesaplar: Konuk hesabının adını değiştirin | Accounts: Rename guest account |
68 | Yeniden Yükle İlke veritabanından yerel ve devrede olan ilke tablolarını yeniden yükler |
Reload Reloads the local and effective policy tables from the policy database |
69 | Grup Adı | Group Name |
70 | Olay Günlüğü | Event Log |
71 | En fazla sistem günlüğü boyutu kilobayt |
Maximum system log size kilobytes |
72 | Sistem günlüğü için tutma yöntemi | Retention method for system log |
73 | Sistem günlüğünü tut gün |
Retain system log days |
74 | En fazla güvenlik günlüğü boyutu kilobayt |
Maximum security log size kilobytes |
75 | Güvenlik günlüğü için saklama yöntemi | Retention method for security log |
76 | Güvenlik günlüğünü tut gün |
Retain security log days |
77 | En fazla uygulama günlüğü boyutu kilobayt |
Maximum application log size kilobytes |
78 | Uygulama günlüğü için anımsama yöntemi | Retention method for application log |
79 | Uygulama günlüğünü tut gün |
Retain application log days |
80 | Güvenlik denetleme günlüğü dolduğunda bilgisayarı kapat | Shut down the computer when the security audit log is full |
81 | Denetim İlkesi | Audit Policy |
82 | Olay Denetleme Modu | Event Auditing Mode |
83 | Sistem olaylarını denetle | Audit system events |
84 | Oturum açma olaylarını denetle | Audit logon events |
85 | Nesne erişimini denetle | Audit object access |
86 | Ayrıcalık kullanımını denetle | Audit privilege use |
87 | İlke değişikliğini denetle | Audit policy change |
88 | Hesap yönetimini denetle | Audit account management |
89 | İşlem izlemeyi denetle | Audit process tracking |
90 | Güvenlik seçenekleri | Security Options |
92 | Tanımlanmamış | Not Defined |
95 | Üye eklenemiyor | Cannot add members |
96 | Güvenlik görüntülenemiyor | Cannot display security |
97 | Kullanıcı eklenemiyor | Cannot add users |
98 | Dizin nesnesi eklenemiyor | Cannot add directory object |
99 | Klasör eklenemiyor | Cannot add a folder |
100 | -- Üyeler | -- Members |
102 | Bu dosya adı geçerli sistem dili tarafından tanınamayacak bazı karakterler içeriyor. Lütfen adını değiştirin. | This file name contains some characters that can not be recognized by current system language. Please rename it. |
103 | İzin | Permission |
104 | Denetim | Audit |
106 | Windows bir dosya ekleyemiyor. | Windows cannot add a file. |
107 | Şablon adı geçerli değil. | The template name is not valid. |
108 | Depolanan şablon verilirken bir hata oluştu. | An error occurred while exporting the stored template. |
109 | Windows bir kayıt defteri anahtarı ekleyemiyor | Windows cannot add a registry key |
110 | Tam Denetim | Full Control |
111 | Değiştir | Modify |
112 | Oku ve Yürüt | Read and Execute |
113 | Klasör İçeriğini Listele | List Folder Contents |
114 | Oku | Read |
115 | Yaz | Write |
116 | Klasörü Gez / Dosya çalıştır | Traverse Folder/Execute File |
117 | Sil | Delete |
120 | Yok | None |
124 | Sorgu Değeri | Query Value |
125 | Değer Ata | Set Value |
126 | Alt Anahtar Oluştur | Create Subkey |
127 | Alt Anahtarları Sırala | Enumerate Subkeys |
128 | Uyarı | Notify |
129 | Bağ Oluştur | Create Link |
130 | Çalıştır | Execute |
131 | Bir iş parçacığı oluşturulamıyor | Cannot create a thread |
132 | Şu hesaplar doğrulanamadı: %1 |
The following accounts could not be validated: %1 |
141 | Günlük Dosyası Adı | Log File Name |
143 | Güvenlik Çözümlemesi Gerçekleştir | Perform Security Analysis |
144 | Güvenlik ilke ayarları | Security policy settings |
146 | Güvenlik Yapılandırma ve Çözümlemesi v1.0 |
Security Configuration and Analysis v1.0 |
147 | Güvenlik Yapılandırma ve Çözümlemesi, bir bilgisayarı güvenli hale getiren ve güvenlik yönünden çözümleyen yönetimsel bir araçtır. Bir güvenlik şablonu oluşturabilir, bu şablonu düzenleyebilir ve uygulayabilirsiniz. Ayrıca, bu şablonu temel alan bir çözümleme gerçekleştirebilir ve çözümleme sonuçlarını görüntüleyebilirsiniz. | Security Configuration and Analysis is an administrative tool used to secure a computer and analyze security aspects. You can create or edit a security template, apply the security template, perform analyses based on a template, and display analysis results. |
148 | Son çözümlemenin gerçekleştirildiği tarih |
Last analysis was performed on |
149 | Temel güvenlik yapılandırma açıklaması: |
Base security configuration description: |
150 | Bu bilgisayar aşağıdaki şablonla yapılandırıldı. Çözümleme gerçekleştirilmedi. |
The computer was configured by the following template. Analysis was not performed. |
151 | Veritabanı, Güvenlik Yapılandırma ve Çözümleme kullanılarak yapılandırılmamış veya çözümlenmemiş. | The database has not been configured or analyzed using Security Configuration and Analysis. |
152 | Güvenlik Yapılandırması ve Çözümlemesi Hakkında | About Security Configuration and Analysis |
153 | Son Çözümleme Hakkında | About Last Analysis |
154 | Güvenlik Şablonları'na bir Şablon Konumu ekle | Add a Template Location to Security Templates |
165 | Nesne Adı | Object Name |
166 | Tutarsız Değerler | Inconsistent Values |
168 | Şablon Aç | Open Template |
169 | Güvenlik Şablonu (.inf)|*.inf|| | Security Template (.inf)|*.inf|| |
170 | inf | inf |
171 | Hata Günlüğü Dosyası Aç | Open Error Log File |
172 | log | log |
173 | Günlük Dosyaları (.log)|*.log|| | Log files (.log)|*.log|| |
193 | Software\Microsoft\Windows NT\CurrentVersion\SecEdit\Template Locations | Software\Microsoft\Windows NT\CurrentVersion\SecEdit\Template Locations |
194 | Windows, şablon dosyasını açamıyor. | Windows cannot open template file. |
195 | Windows şablon bilgisini okuyamıyor. | Windows cannot read template information. |
196 | Seçili veritabanında gösterilebilecek çözümleme bilgisi yok. Bu aracı kullanmaya başlamak için Çözümle menü seçeneğini kullanın. | There is no analysis information in the selected database to display. Use the Analyze menu option to start using this tool. |
197 | 0 | 0 |
198 | Gerektiği gibi | As needed |
199 | Güne göre | By days |
200 | Elle | Manually |
201 | Etkin | Enabled |
202 | Devre Dışı | Disabled |
203 | Açık | On |
204 | Kapalı | Off |
210 | Üyeler | Members |
211 | Üyelik | Member Of |
214 | CLASSES_ROOT | CLASSES_ROOT |
215 | MACHINE | MACHINE |
216 | USERS | USERS |
217 | başarılı | Succeeded |
229 | Bilinmeyen hata | Unknown error |
232 | \Security\Templates | \Security\Templates |
233 | Bu bilgisayara ağ üzerinden eriş | Access this computer from the network |
234 | Yerel olarak oturum açmaya izin ver | Allow log on locally |
235 | Kaydedemedi | Failed to save |
236 | &Kaydet Şablonu kaydet |
&Save Save the template |
237 | Software\Microsoft\Windows NT\CurrentVersion\SecEdit | Software\Microsoft\Windows NT\CurrentVersion\SecEdit |
238 | Klasör Ekle | Add Folder |
239 | &Klasör Ekle... Bu şablona yeni bir klasör ekler |
Add &Folder... Adds a new folder to this template |
240 | Ana&htar Ekle... Bu şablona yeni bir anahtar ekler |
Add &Key... Adds a new key to this template |
241 | Gr&up Ekle... Bu şablona yeni bir grup ekler |
Add &Group... Adds a new group to this template |
248 | Hizmet adı | Service Name |
249 | Başlangıç | Startup |
250 | Çözümlendi | Analyzed |
251 | Yapılandırıldı | Configured |
252 | Otomatik | Automatic |
254 | Tamam | OK |
255 | Araştır | Investigate |
256 | Veritabanı Güvenliği | Database Security for |
257 | Son Çözümlenmiş Güvenlik | Last Analyzed Security for |
258 | Güvenlik | Security for |
262 | Grup Üyeliği | Group Membership |
263 | Bu grubun üyeleri | Members of this group |
266 | Hesap İlkeleri | Account Policies |
267 | Parola ve hesap kilitleme ilkeleri | Password and account lockout policies |
268 | Yerel İlkeler | Local Policies |
269 | Denetleme, kullanıcı hakları ve güvenlik seçenekleri ilkeleri | Auditing, user rights and security options policies |
271 | Olay Günlüğü ayarları ve Olay Görüntüleyicisi | Event Log settings and Event Viewer |
272 | Dizin hizmeti erişimini denetle | Audit directory service access |
273 | Hesap oturumu açma olaylarını denetle | Audit account logon events |
275 | Yerel konukların sistem günlüğüne erişimini önle | Prevent local guests group from accessing system log |
276 | Yerel konukların güvenlik günlüğüne erişimini önler | Prevent local guests group from accessing security log |
277 | Yerel konukların uygulama günlüğüne erişimini önler | Prevent local guests group from accessing application log |
278 | Her zaman | Always |
281 | Yoksay | Ignore |
286 | Toplu iş olarak oturum aç | Log on as a batch job |
287 | Hizmet olarak oturum aç | Log on as a service |
288 | Active Directory Nesneleri | Active Directory Objects |
289 | Active Directory nesnelerinin güvenlik yönetimi | Security management of Active Directory objects |
290 | &Dizin Nesnesi Ekle Bu şablona bir Active Directory nesnesi ekler |
Add Directory &Object Adds an Active Directory object to this template |
293 | Klasörleri listele / Veriyi oku | List folder / Read data |
294 | Okuma Öznitelikleri | Read attributes |
295 | Genişletilmiş öznitelikleri oku | Read extended attributes |
296 | Dosya oluştur / Veriyi yaz | Create files / Write data |
297 | Klasörler oluştur / Veriyi arkasına ekle | Create folders / Append data |
298 | Öznitelikleri Yaz | Write attributes |
299 | Genişletilmiş öznitelikleri yaz | Write extended attributes |
300 | Alt klasörleri ve dosyaları sil | Delete subfolders and files |
302 | İzinleri oku | Read permissions |
303 | İzinleri değiştir | Change permissions |
304 | Sahipliği al | Take ownership |
305 | Eşitle | Synchronize |
306 | Okuma, Yazma ve Yürütme | Read, Write and Execute |
307 | Yazma ve Yürütme | Write and Execute |
308 | Geçiş Yap/ Çalıştır | Traverse / Execute |
309 | Sadece bu klasör | This folder only |
310 | Bu klasör, alt klasörler ve dosyalar | This folder, subfolders and files |
311 | Bu klasör, alt klasörler | This folder and subfolders |
312 | Bu klasör ve dosyalar | This folder and files |
313 | Sadece alt klasörler ve dosyalar | Subfolders and files only |
314 | Sadece alt klasörler | Subfolders only |
315 | Yalnızca dosyalar | Files only |
316 | Yalnızca bu anahtar | This key only |
317 | Bu anahtar ve alt anahtarlar | This key and subkeys |
318 | Yalnızca alt anahtarlar | Subkeys only |
321 | Başlat, durdur ve duraklat | Start, stop and pause |
322 | Şablon sorgula | Query template |
323 | Şablon değiştir | Change template |
324 | Sorgu durumu | Query status |
325 | Bağlıları numaralandır | Enumerate dependents |
327 | Durdur | Stop |
328 | Duraklat ve devam ettir | Pause and continue |
329 | Sorgula | Interrogate |
330 | Kullanıcı tanımlı denetim | User-defined control |
335 | Alt öğe oluştur | Create children |
336 | Alt öğe sil | Delete children |
337 | Liste içeriği | List contents |
338 | Kendini ekle/kaldır | Add/remove self |
339 | Okuma özellikleri | Read properties |
340 | Yazma özellikleri | Write properties |
341 | Yalnızca bu kapsayıcı | This container only |
342 | Bu kapsayıcı ve alt kapsayıcılar | This container and subcontainers |
343 | Yalnızca alt kapsayıcılar | Subcontainers only |
344 | [[Yerel Bilgisayar İlke Yapılandırması]] | [[Local Computer Policy Configuration ]] |
345 | Hesap kilitlenmeyecek. | Account will not lock out. |
346 | Parola hemen değiştirilebilir. | Password can be changed immediately. |
347 | Parola gerekmez. | No password required. |
348 | Parola geçmişi tutma. | Do not keep password history. |
349 | Parolanın geçersiz olacağı tarih: | Password will expire in: |
350 | Parolanın değiştirilebilmesi için gerekli süre: | Password can be changed after: |
351 | Parola en az bu kadar uzunlukta olmalı: | Password must be at least: |
352 | Şunun için parola tarihçesi tut: | Keep password history for: |
353 | Bunun ardından hesabı kilitle: | Account will lock out after: |
354 | Hesap bunun için kilitlenir: | Account is locked out for: |
355 | Bu tarihten eski olayların üzerine yaz: | Overwrite events older than: |
356 | Parola süresiz. | Password will not expire. |
357 | Yönetici kilidini açana kadar hesap kilitli kalacak. | Account is locked out until administrator unlocks it. |
359 | Parolaları, ters çevrilebilir şifreleme kullanarak depola | Store passwords using reversible encryption |
360 | Kerberos İlkesi | Kerberos Policy |
361 | Kullanıcı oturum açma kısıtlamalarını uygula | Enforce user logon restrictions |
362 | Bilgisayar saati zaman uyumluluğu için en fazla hata payı dakika |
Maximum tolerance for computer clock synchronization minutes |
363 | Hizmet anahtarının en fazla etkin kalma süresi dakika |
Maximum lifetime for service ticket minutes |
364 | Kullanıcı anahtarının en fazla etkin kalma süresi saat |
Maximum lifetime for user ticket hours |
365 | Kullanıcı anahtar yenilemesinin en fazla etkin kalma süresi gün |
Maximum lifetime for user ticket renewal days |
366 | Üye Ekle | Add Member |
368 | Bu bölümü gösterebilmek için yeterli bellek yok | There is not enough memory to display this section |
369 | Son çözümlemeler hakkında kullanılabilecek bilgi yok | No information is available about the last analysis |
370 | Windows, değiştirilmiş şablonları kaydedemiyor | Windows cannot save changed templates. |
371 | %s öğesini silmeyi gerçekten istiyor musunuz? | Are you sure you want to delete %s ? |
372 | Güvenlik Yapılandırma ve Çözümlemesi | Security Configuration and Analysis |
374 | &Şablon Al... Bu veritabanı içine bir şablon al |
&Import Template... Import a template into this database |
376 | Windows, %s oluşturamıyor veya açamıyor | Windows cannot create or open %s |
377 | Hata günlüğü dosyası bul | Locate error log file |
378 | sdb | sdb |
379 | Güvenlik Veritabanı Dosyaları (*.sdb)|*.sdb|Tüm Dosyalar (*.*)|*.*|| | Security Database Files (*.sdb)|*.sdb|All Files (*.*)|*.*|| |
380 | Şablonu Bilgisayara Uygula | Apply Template to Computer |
381 | Bilgisayarı yapılandırma işleminin kaydedileceği hata günlüğü dosyasının yolu | Error log file path to record the progress of configuring the computer |
382 | &Güvenlik... | &Security... |
383 | Bu öğenin güvenliğini düzenle | Edit security for this item |
384 | Software\Microsoft\Windows NT\CurrentVersion\SecEdit\Configuration | Software\Microsoft\Windows NT\CurrentVersion\SecEdit\Configuration |
385 | &Güvenlik... Bu öğenin güvenliğini düzenle |
&Security... Edit security for this item |
386 | EnvironmentVariables | EnvironmentVariables |
387 | %AppData%|%UserProfile%|%AllUsersProfile%|%ProgramFiles%|%SystemRoot%|%SystemDrive%|%Temp%|%Tmp%| | %AppData%|%UserProfile%|%AllUsersProfile%|%ProgramFiles%|%SystemRoot%|%SystemDrive%|%Temp%|%Tmp%| |
388 | &Veritabanını aç... Varolan veya yeni bir veritabanı aç |
O&pen Database... Open an existing or new database |
389 | Y&eni Veritabanı... Yeni veritabanı oluştur ve aç |
&New Database... Create and open a new database |
390 | Açı&klama Ayarla... Bu dizindeki şablonlar için bir açıklama oluştur |
Set Descri&ption... Create a description for the templates in this directory |
392 | \help\sce.chm | \help\sce.chm |
395 | Tüm dosyalar(*.*)|*.*|| | All files (*.*)|*.*|| |
396 | Veritabanı: %s | Database: %s |
397 | Veritabanı açılmaya çalışılırken bilinmeyen bir hata oluştu. | An unknown error occurred when attempting to open the database. |
398 | Veritabanını kullanmaya başlamadan önce bunu çözümlemelisiniz. Veritabanı menüsünde çözümlemeyi çalıştıracak seçeneği kullanın. | Before you can use the database, you must analyze it. On the Database menu, select the option to run an analysis. |
399 | Açmaya çalıştığınız veritabanı mevcut değil. Veritabanı menüsünde Şablon Al'ı tıklatın. | The database you are attempting to open does not exist. On the Database menu, click Import Template. |
400 | Veritabanı bozuk. Veritabanını onarma hakkında bilgi almak için çevrimiçi Yardım'a bakın. | The database is corrupt. For information about fixing the database, see online Help. |
401 | Veritabanını yüklemek için kullanılabilecek yeterli bellek yok. Bazı programları kapatıp yeniden deneyin. | There is not enough memory available to load the database. Close some programs and then try again. |
402 | Veritabanına erişim geri çevrildi. Veritabanının erişim izinleri değişmediği sürece bunu kullanabilmek için yönetici haklarına sahip olmalısınız. | Access to the database is denied. Unless the permissions on the database have been changed, you must have administrative rights to use it. |
403 | \Security\Database | \Security\Database |
404 | Değişiklikleri %s dosyasına kaydetmek istiyor musunuz? | Do you want to save changes to %s? |
405 | Beklemede olan varolan alınmış bir şablon var. Kaydetmek için, İptal'i tıklatın ve başka bir şablon almadan önce bir çözümleme veya yapılandırma çalıştırın. Önceden alınmış şablonu yoksaymak için Tamam'ı tıklatın. |
There is an existing imported template pending. To save, click Cancel, and then run an analysis or configuration before importing another template. To ignore the previous imported template, click OK. |
406 | Tüm Seçili Dosyalar | All Selected Files |
407 | Yerel olarak oturum açmaya izin verme | Deny log on locally |
408 | Bu bilgisayara ağ üzerinden erişime izin verme | Deny access to this computer from the network |
409 | Hizmet olarak oturum açmayı kabul etme | Deny log on as a service |
410 | Toplu iş olarak oturum açmayı kabul etme | Deny log on as a batch job |
411 | Grup Ekle | Add Group |
412 | Gru&p: | &Group: |
413 | Çözümlenmedi | Not Analyzed |
414 | Çözümleme Hatası | Error Analyzing |
416 | Önerilen Ayar | Suggested Setting |
417 | Yerel İlke... Yerel ilke ayarlarından şablon dosyası oluşturur |
Local Policy ... Create template file from the local policy settings |
418 | Geçerli İlke... Geçerli ilke ayarlarından şablon dosyası oluşturur |
Effective Policy ... Create template file from the effective policy settings |
419 | Güvenlik Yapılandırması ve Çözümlemesi Varolan bir veritabanını açmak için Güvenlik Yapılandırması ve Çözümlemesi kapsam öğesini sağ tıklatın Veritabanını Aç'ı tıklatın Veritabanı seçin, sonra Aç'ı tıklatın Yeni bir veritabanı oluşturmak için Güvenlik Yapılandırması ve Çözümlemesi kapsam öğesini sağ tıklatın Veritabanı Aç'ı tıklatın Yeni bir veritabanı adı yazın, sonra Aç'ı tıklatın İçeri aktarmak için bir güvenlik şablonu seçip Aç'ı tıklatın | Security Configuration and Analysis To Open an Existing Database Right-click the Security Configuration and Analysis scope item Click Open Database Select a database, and then click Open To Create a New Database Right-click the Security Configuration and Analysis scope item Click Open Database Type a new database name, and then click Open Select a security template to import, and then click Open |
420 | ||
422 | Açmaya çalıştığınız veritabanı yok. | The database you are attempting to open does not exist. |
423 | Güvenlik Ayarları menü komutlarından İlke Al'ı seçerek yeni bir yerel ilke veritabanı oluşturabilirsiniz. | You can create a new local policy database by choosing Import Policy from the Security Settings menu commands. |
424 | Veritabanına erişim engellendi. | Access to database has been denied. |
425 | &Günlük Dosyası Görüntüle Güvenlik yapılandırma ve İnceleme düğümü seçiliyse günlük dosyası veya klasör ağaç görünümüne geçiş yapar |
View Lo&g File Toggle display of the log file or folder tree when Security Configuration and Analysis node is selected |
426 | Artık bu veritabanındaki güvenlik ayarlarını kullanarak bilgisayarınızı yapılandırıp çözümleyebilirsiniz. Bilgisayarınızı yapılandırmak içinGüvenlik Yapılandırması ve Çözümlemesi kapsam öğesini sağ tıklatınBilgisayarı Şimdi Yapılandır'ı seçinİletişim kutusunda, görüntülemek istediğiniz günlük dosyasının adını yazıp Tamam'ı tıklatınNOT: Yapılandırma tamamlandıktan sonra veritabanınızdaki bilgileri görüntülemek için çözümleme gerçekleştirmelisinizBilgisayar güvenlik ayarlarınızı çözümlemek için Güvenlik Yapılandırma ve İncelemesi kapsam öğesini sağ tıklatınBilgisayarı Şimdi İncele'yi seçinİletişim kutusunda, günlük dosyası yolunu yazıp sonra Tamam'ı tıklatınNOT:Yapılandırma ya da inceleme sırasında oluşturulan günlük dosyasını görüntülemek için Güvenlik Yapılandırması ve İncelemesi Bağlam menüsünden Günlük Dosyasını Görüntüle'yi seçin. | You can now configure or analyze your computer by using the security settings in this database. To Configure Your ComputerRight-click the Security Configuration and Analysis scope itemSelect Configure Computer NowIn the dialog, type the name of the log file you wish to view, and then click OKNOTE: After configuration is complete, you must perform an analysis to view the information in your databaseTo Analyze Your Computer Security Settings Right-click the Security Configuration and Analysis scope itemSelect Analyze Computer NowIn the dialog, type the log file path, and then click OKNOTE: To view the log file created during a configuration or analysis, select View Log File on the Security Configuration and Analysis context menu. |
427 | Konumdan Okumada Hata | Error Reading Location |
428 | Bilgisayar ayarı | Computer Setting |
429 | İlke Ayarı | Policy Setting |
430 | Güvenli &Sihirbaz... Güvenli Sürücü Rolü Sihirbazı |
Secure &Wizard... Secure Server Role Wizard |
431 | Windows, %s geçersiz şablonunu alamıyor | Windows cannot import invalid template %s |
432 | Hesaplar: Yönetici hesap durumu | Accounts: Administrator account status |
433 | Hesaplar: Konuk hesabı durumu | Accounts: Guest account status |
434 | Özellikler | Properties |
435 | Kullanıcı adı geçerli değil. Boş veya aşağıdaki geçersiz karakterlerden birini içeriyor: %1 |
The username is not valid. It is empty or it may not contain any of the following characters: %1 |
436 | En az yok | No minimum |
437 | Kullanıcı ve grup adları aşağıdaki karakterlerden hiçbirini içeremez: %1 |
User and group names may not contain any of the following characters: %1 |
438 | Sistem belirtilen yolu bulamıyor: %1 |
The system can not find the path specified: %1 |
439 | Dosya adı aşağıdaki karakterlerin hiçbirini içeremez: %1 |
File name may not contain any of the following characters: %1 |
440 | Bir başlangıç düğümü seçilmesi gerekir. | A startup mode must be selected. |
441 | "%1" nesnesi, açık bir pencere bunun özelliklerini görüntülemekte olduğu için silinemez. Bu nesneyi silmek için, ilgili pencereyi kapatın ve yeniden "Sil" seçeneğini seçin. |
Object "%1" cannot be deleted because an open window is displaying its properties. To delete this object, close that window and select "Delete" again. |
442 | %.17s Üyeliğini Yapılandır... | Configure Membership for %.17s... |
443 | Şu süreden sonra Hesap kilitme sayacını sıfırla | Reset account lockout counter after |
444 | &Açıklama Ayarla... Bu şablon için bir açıklama oluşturun |
Set Descri&ption... Create a description for this template |
445 | Açıklama aşağıdaki karakterlerin hiçbirini içeremez: %1 |
Description may not contain any of the following characters: %1 |
446 | Şablon Ayarı | Template Setting |
449 | Bu nesne üzerinde doğru izinlere sahip olduğunuzdan emin olun. | Make sure that you have the right permissions to this object. |
450 | Bu nesnenin var olduğundan emin olun. | Make sure that this object exists. |
451 | %1 klasörü kullanılamaz. Başka bir klasör seçin. | The folder %1 cannot be used. Choose another folder. |
452 | Bilgisayarım | My Computer |
453 | Dosya adı çok uzun. | The file name is too long. |
552 | spolsconcepts.chm::/html/2ff43721-e5fb-4e0c-b1a1-4ee3f414a3b7.htm | spolsconcepts.chm::/html/2ff43721-e5fb-4e0c-b1a1-4ee3f414a3b7.htm |
697 | Dosya adı yalnızca aşağıdaki karakterlerin birini içeremez: %1 |
File name may not only contain any of the following characters: %1 |
698 | %1 Bu dosya adı ayrılmış bir aygıt adıdır. Başka bir ad seçin. |
%1 This file name is a reserved device name. Choose another name. |
699 | Dosya türü doğru değil. | The file type is not correct. |
700 | İstenen işlemi gerçekleştirebilmeniz için Administrators grubunun üyesi olmanız gerekir. | You must be a member of the Administrators group to perform the requested operation. |
701 | %1 dosya adı geçerli değil. Dosya adını doğru biçimde yeniden girin, örneğin c:\konum\dosya.%2. |
The file name %1 is not valid. Reenter the file name in the correct format, such as c:\location\file.%2. |
702 | Hesap adlarıyla güvenlik kimlikleri arasında hiç eşleme yapılmadı | No mapping between account names and security IDs was done |
709 | Etki alanı hesaplarını etkilemesi için, bu ayarın varsayılan etki alanı ilkesinde tanımlanması gerekir. | To affect domain accounts, this setting must be defined in default domain policy. |
718 | Yerel Güvenlik İlkesi | Local Security Policy |
740 | %1%2 | %1%2 |
741 | %1%2 %3 |
%1%2 %3 |
745 | Özel | Special |
753 | SAM Uzaktan Erişimi İçin Güvenlik Ayarları | Security Settings for Remote Access to SAM |
754 | Uzaktan Erişim | Remote Access |
762 | Merkezi Erişim İlkesi | Central Access Policy |
763 | Dosya sistemine Merkezi Erişim İlkeleri uygulandı | Central Access Policies applied to the file system |
764 | !!Bilinmeyen ilke!!: | !!Unknown policy!!: |
765 | %1 %2 | %1 %2 |
1900 | Parola geçmişini uygula
Bu güvenlik ayarı, eski parolanın yeniden kullanılabilmesi için kullanıcı hesabıyla ilişkilendirilmesi gereken benzersiz yeni parola sayısını saptar. Bu değer 0 - 24 parola arasında olmalıdır. Bu ilke, eski parolaların sürekli olarak yeniden kullanılmamasını sağlayarak yöneticilerin güvenliği artırmalarını sağlar. Varsayılan: Etki alanı denetleyicilerinde 24. Tek başına sunucularda 0. Not: Varsayılan olarak, üye bilgisayarlar kendi etki alanı denetleyicilerinin yapılandırmasına uyar. Parola geçmişinin etkinliğini sürdürmek için, En az parola geçerlilik süresi güvenlik ilkesi ayarını da etkinleştirerek, parolaların değiştirildikten hemen sonra yeniden değiştirilmelerine izin vermeyin. En az parola geçerlilik süresi güvenlik ilkesi ayarı hakkında bilgi için, bkz. En az parola geçerlilik süresi. |
Enforce password history
This security setting determines the number of unique new passwords that have to be associated with a user account before an old password can be reused. The value must be between 0 and 24 passwords. This policy enables administrators to enhance security by ensuring that old passwords are not reused continually. Default: 24 on domain controllers. 0 on stand-alone servers. Note: By default, member computers follow the configuration of their domain controllers. To maintain the effectiveness of the password history, do not allow passwords to be changed immediately after they were just changed by also enabling the Minimum password age security policy setting. For information about the minimum password age security policy setting, see Minimum password age. |
1901 | Parola geçerlilik süresi üst sınırı
Bu güvenlik ayarı, sistem kullanıcının parolayı değiştirmesi gerekmeden önce parolanın kullanılabileceği süreyi (gün cinsinden) saptar. Parolalar 1 - 999 gün arası sona erecek biçimde ayarlayabilir; gün sayısını 0 olarak ayarlayarak parolaların süresinin hiç dolmayacağını da belirtebilirsiniz. En çok parola geçerlilik süresi 1 - 999 gün arasındaysa, En az parola geçerlilik süresinin en çok parola geçerlilik süresinden daha küçük olması gerekir. En az parola geçerlilik süresi 0 olarak ayarlanırsa, en az parola geçerlilik süresi 0 - 998 gün arasında herhangi bir değer olabilir. Not: Parola sürelerinin ortamınıza bağlı olarak 30 - 90 gün arasında dolmasının sağlanması en iyi güvenlik uygulamasıdır. Böylece, saldırganın kullanıcının parolasını ele geçirmek ve ağ kaynaklarınıza erişmek için sınırlı bir süresi olur. Varsayılan: 42. |
Maximum password age
This security setting determines the period of time (in days) that a password can be used before the system requires the user to change it. You can set passwords to expire after a number of days between 1 and 999, or you can specify that passwords never expire by setting the number of days to 0. If the maximum password age is between 1 and 999 days, the Minimum password age must be less than the maximum password age. If the maximum password age is set to 0, the minimum password age can be any value between 0 and 998 days. Note: It is a security best practice to have passwords expire every 30 to 90 days, depending on your environment. This way, an attacker has a limited amount of time in which to crack a user's password and have access to your network resources. Default: 42. |
1902 | Parola geçerlilik süresi alt sınırı
Bu güvenlik ayarı, sistem kullanıcının parolayı değiştirmeden önce parolayı kullanması gerektiği süreyi (gün cinsinden) saptar. 1 - 998 gün arasında bir değer ayarlayabilir; gün sayısını 0 olarak ayarlayarak değişikliklere hemen izin verebilirsiniz. En fazla parola geçerlilik süresi parolaların süresinin hiçbir zaman dolmayacağını belirtecek şekilde 0 olarak ayarlanmadığı sürece, En az parola geçerlilik süresi En fazla parola geçerlilik süresinden daha az olmalıdır. En az parola geçerlilik süresi 0 olarak ayarlanırsa, en az parola geçerlilik süresi 0 - 998 gün arasında herhangi bir değer olabilir. Parola geçmişini uygula özelliğinin etkin olmasını istiyorsanız, en az parola geçerlilik süresini 0'dan büyük bir sayıya ayarlayın. En az parola geçerlilik süresi olmadığında, kullanıcılar beğendikleri eski bir parolayı bulana kadar parolalar arasında art arda geçiş yapabilir. Varsayılan ayar bu öneriye uymaz; bu nedenle yöneticinin bir kullanıcı için parola belirtip sonra da kullanıcı oturum açtığında yönetici tarafından tanımlanmış parolayı değiştirmesini sağlar. Parola geçmişi 0 olarak ayarlanırsa, kullanıcı yeni parola seçmek zorunda olmaz. Bu nedenle, Parola geçmişini uygula, varsayılan olarak 1'e ayarlanır. Varsayılan: Etki alanı denetleyicilerinde 1. Tek başına sunucularda 0. Not: Varsayılan olarak, üye bilgisayarlar kendi etki alanı denetleyicilerinin yapılandırmasına uyar. |
Minimum password age
This security setting determines the period of time (in days) that a password must be used before the user can change it. You can set a value between 1 and 998 days, or you can allow changes immediately by setting the number of days to 0. The minimum password age must be less than the Maximum password age, unless the maximum password age is set to 0, indicating that passwords will never expire. If the maximum password age is set to 0, the minimum password age can be set to any value between 0 and 998. Configure the minimum password age to be more than 0 if you want Enforce password history to be effective. Without a minimum password age, users can cycle through passwords repeatedly until they get to an old favorite. The default setting does not follow this recommendation, so that an administrator can specify a password for a user and then require the user to change the administrator-defined password when the user logs on. If the password history is set to 0, the user does not have to choose a new password. For this reason, Enforce password history is set to 1 by default. Default: 1 on domain controllers. 0 on stand-alone servers. Note: By default, member computers follow the configuration of their domain controllers. |
1903 | En kısa parola uzunluğu
Bu güvenlik ayarı, bir kullanıcı hesabı parolasının içerebileceği en az karakter sayısını saptar. 1 - 14 karakter arası bir değer ayarlayabilirsiniz; karakter sayısını 0 olarak ayarlayarak da parolanın hiç gerekmemesini sağlayabilirsiniz. Varsayılan: Etki alanı denetleyicilerinde 7. Tek başına sunucularda 0. Not: Varsayılan olarak, üye bilgisayarlar kendi etki alanı denetleyicilerinin yapılandırmasına uyar. |
Minimum password length
This security setting determines the least number of characters that a password for a user account may contain. You can set a value of between 1 and 14 characters, or you can establish that no password is required by setting the number of characters to 0. Default: 7 on domain controllers. 0 on stand-alone servers. Note: By default, member computers follow the configuration of their domain controllers. |
1904 | Parolalar karmaşıklık gereklerine uymalıdır
Bu güvenlik ayarı, parolaların karmaşıklık gereklerine uyup uymayacağını saptar. Bu ilke etkinleştirilirse, parolaların aşağıdaki en düşük gereksinimleri karşılaması gerekir: Kullanıcı hesap adının veya kullanıcının tam adının art arda iki karakteri aşan kısmını içermemesi En az altı karakter uzunluğunda olması Aşağıdaki dört kategorinin üçünden karakterler içermesi: İngilizce büyük harf karakterleri (A'dan Z'ye) İngilizce küçük harf karakterleri (a'dan z'ye) 10 tabanlı rakamlar (0 - 9 arası) Alfabe dışı karakterler (örneğin, !, $, #, %) Karmaşıklık gerekleri, parolalar değiştirilir veya oluşturulurken uygulanır. Varsayılan: Etki alanı denetleyicilerinde etkin. Tek başına sunucularda devre dışı. Not: Varsayılan olarak, üye bilgisayarlar kendi etki alanı denetleyicilerinin yapılandırmasına uyar. |
Password must meet complexity requirements
This security setting determines whether passwords must meet complexity requirements. If this policy is enabled, passwords must meet the following minimum requirements: Not contain the user's account name or parts of the user's full name that exceed two consecutive characters Be at least six characters in length Contain characters from three of the following four categories: English uppercase characters (A through Z) English lowercase characters (a through z) Base 10 digits (0 through 9) Non-alphabetic characters (for example, !, $, #, %) Complexity requirements are enforced when passwords are changed or created. Default: Enabled on domain controllers. Disabled on stand-alone servers. Note: By default, member computers follow the configuration of their domain controllers. |
1905 | Parolaları, ters çevrilebilir şifreleme kullanarak depola
Bu güvenlik ayarı işletim sisteminin parolaları ters çevrilebilir şifreleme kullanarak depolayıp depolamayacağını belirler. Bu ilke, kullanıcının parolasının kimlik doğrulama amacıyla bilinmesini gerekli kılan protokolleri kullanan uygulamalara destek sağlar. Parolaları ters çevrilebilir şifreleme kullanarak depolamak aslında parolaların düz metin sürümlerini depolamakla aynı şeydir. Bu nedenle, uygulama gereksinimleri parola bilgisinin korunması gereksiniminden üstün olmadığı sürece, bu ilke asla etkinleştirilmemelidir. Karşılıklı Kimlik Doğrulama Protokolü (CHAP) kimlik doğrulaması uzaktan erişim veya Internet Kimlik Doğrulama Hizmetleri (IAS) aracılığıyla kullanılırken, bu ilke gereklidir. Ayrıca, Internet Information Services'da (IIS) Özet Kimlik Doğrulaması kullanılırken de gereklidir. Varsayılan: Devre dışı. |
Store passwords using reversible encryption
This security setting determines whether the operating system stores passwords using reversible encryption. This policy provides support for applications that use protocols that require knowledge of the user's password for authentication purposes. Storing passwords using reversible encryption is essentially the same as storing plaintext versions of the passwords. For this reason, this policy should never be enabled unless application requirements outweigh the need to protect password information. This policy is required when using Challenge-Handshake Authentication Protocol (CHAP) authentication through remote access or Internet Authentication Services (IAS). It is also required when using Digest Authentication in Internet Information Services (IIS). Default: Disabled. |
1906 | Hesap kilitleme süresi
Bu güvenlik ayarı, kilitlenmiş bir hesabın otomatik olarak kilidi açılmazdan önce kilitli kalacağı süreyi dakika cinsinden saptar. Kullanılabilir aralık 0 - 99.999 dakika arasıdır. Hesap kilitleme süresini 0 olarak ayarlarsanız, yönetici açıkça kilidini açana kadar hesap kilitli kalır. Bir hesap kilitleme eşiği tanımlanırsa, hesap kilitleme süresi sıfırlama süresine eşit veya ondan büyük olmalıdır. Varsayılan: Yok, çünkü bu ilke ayarının yalnızca bir Hesap kilitleme eşik değeri belirtilmişse anlamı vardır. |
Account lockout duration
This security setting determines the number of minutes a locked-out account remains locked out before automatically becoming unlocked. The available range is from 0 minutes through 99,999 minutes. If you set the account lockout duration to 0, the account will be locked out until an administrator explicitly unlocks it. If an account lockout threshold is defined, the account lockout duration must be greater than or equal to the reset time. Default: None, because this policy setting only has meaning when an Account lockout threshold is specified. |
1907 | Hesap kilitleme eşik değeri
Bu güvenlik ayarı, kullanıcı hesabının kilitlenmesine neden olan başarısız oturum açma girişim sayısını saptar. Kilitlenmiş bir hesap, yönetici tarafından sıfırlanana veya hesabın kilitli kalma süresi dolana kadar kullanılamaz. Başarısız oturum açma girişimi sayısını 0 - 999 arasında ayarlayabilirsiniz. Değeri 0 olarak ayarlarsanız, hesap hiçbir zaman kilitlenmez. CTRL+ALT+DELETE tuş bileşimi veya parola korumalı ekran koruyucuları kullanılarak kilitlenmiş olan iş istasyonlarına veya üye sunuculara yapılan başarısız parola girişimleri de başarısız oturum açma girişimi sayılır. Varsayılan: 0. |
Account lockout threshold
This security setting determines the number of failed logon attempts that causes a user account to be locked out. A locked-out account cannot be used until it is reset by an administrator or until the lockout duration for the account has expired. You can set a value between 0 and 999 failed logon attempts. If you set the value to 0, the account will never be locked out. Failed password attempts against workstations or member servers that have been locked using either CTRL+ALT+DELETE or password-protected screen savers count as failed logon attempts. Default: 0. |
1908 | Şu süreden sonra Hesap kilitleme sayacını sıfırla
Bu güvenlik ayarı, başarısız oturum açma girişimi sayacı 0 hatalı oturum açma girişimine sıfırlanmadan önce, başarısız oturum açma girişiminden sonra geçmesi gereken dakika sayısını saptar. Kullanılabilir aralık 1 - 99.999 dakika arasıdır. Hesap kilitleme eşik değeri tanımlanırsa, bu sıfırlama süresi Hesap kilitleme süresi'nden küçük veya ona eşit olmalıdır. Varsayılan: Yok, çünkü bu ilke ayarının yalnızca bir Hesap kilitleme eşik değeri belirtilmişse anlamı vardır. |
Reset account lockout counter after
This security setting determines the number of minutes that must elapse after a failed logon attempt before the failed logon attempt counter is reset to 0 bad logon attempts. The available range is 1 minute to 99,999 minutes. If an account lockout threshold is defined, this reset time must be less than or equal to the Account lockout duration. Default: None, because this policy setting only has meaning when an Account lockout threshold is specified. |
1909 | Kullanıcı oturum açma kısıtlamalarını uygula
Bu güvenlik ayarı, Kerberos V5 Anahtar Dağıtım Merkezi'nin (KDC) her oturum anahtarı isteğini kullanıcı hesabının kullanıcı hakları ilkesiyle karşılaştırarak doğrulayıp doğrulamayacağını belirler. Bu fazladan adım zaman alacağı ve hizmetlerin ağa erişimini yavaşlatacağı için, her oturum anahtarı isteğinin doğrulanması isteğe bağlıdır. Varsayılan: Etkin. |
Enforce user logon restrictions
This security setting determines whether the Kerberos V5 Key Distribution Center (KDC) validates every request for a session ticket against the user rights policy of the user account. Validation of each request for a session ticket is optional, because the extra step takes time and it may slow network access to services. Default: Enabled. |
1910 | Hizmet anahtarının en fazla etkin kalma süresi
Bu güvenlik ayarı, verilen bir oturum anahtarının belirli bir hizmete erişmek için kullanılabileceği en fazla süreyi (dakika cinsinden) saptar. Bu ayarın 10 dakikadan uzun ve Kullanıcı anahtarının en fazla etkin kalma süresi ayarına eşit veya ondan kısa olması gerekir. İstemci sunucuya bağlantı isterken süresi dolmuş bir oturum anahtarı sunarsa, sunucu hata iletisi döndürür. İstemcinin Kerberos V5 Anahtar Dağıtım Merkezi'nden (KDC) yeni bir oturum anahtarı istemesi gerekir. Ancak, bağlantının kimliği bir kez doğrulandıktan sonra, oturum anahtarının geçerliliğinin devam edip etmediği artık önemli değildir. Oturum anahtarları yalnızca sunuculara yapılan yeni bağlantıların kimliğini doğrulamada kullanılır. Bağlantının kimliğini doğrulamak için kullanılan oturum anahtarının süresi bağlantı sırasında dolarsa, sürmekte olan işlemler kesilmez. Varsayılan: 600 dakika (10 saat). |
Maximum lifetime for service ticket
This security setting determines the maximum amount of time (in minutes) that a granted session ticket can be used to access a particular service. The setting must be greater than 10 minutes and less than or equal to the setting for Maximum lifetime for user ticket. If a client presents an expired session ticket when it requests a connection to a server, the server returns an error message. The client must request a new session ticket from the Kerberos V5 Key Distribution Center (KDC). Once a connection is authenticated, however, it no longer matters whether the session ticket remains valid. Session tickets are used only to authenticate new connections with servers. Ongoing operations are not interrupted if the session ticket that is used to authenticate the connection expires during the connection. Default: 600 minutes (10 hours). |
1911 | Kullanıcı anahtarının en fazla etkin kalma süresi
Bu güvenlik ayarı, kullanıcının anahtar verme anahtarının (TGT) kullanılabileceği en fazla süreyi (saat olarak) belirler. Varsayılan: 10 saat. |
Maximum lifetime for user ticket
This security setting determines the maximum amount of time (in hours) that a user's ticket-granting ticket (TGT) may be used. Default: 10 hours. |
1912 | Kullanıcı anahtar yenilemesinin en fazla etkin kalma süresi
Bu güvenlik ayarı, kullanıcının anahtar verme anahtarının (TGT) yenilenebileceği süreyi (gün olarak) belirler. Varsayılan: 7 gün. |
Maximum lifetime for user ticket renewal
This security setting determines the period of time (in days) during which a user's ticket-granting ticket (TGT) may be renewed. Default: 7 days. |
1913 | Bilgisayar saati zaman uyumluluğu için en fazla hata payı
Bu güvenlik ayarı, istemci saatindeki zamanla Kerberos kimlik doğrulamasını sağlayan Windows Server 2003'ü çalıştıran etki alanı denetleyicisindeki saat arasında, Kerberos V5'in kabul edebileceği en fazla zaman farkını (dakika cinsinden) saptar. "Yeniden yürütme" saldırılarını önlemek için, Kerberos V5 kendi protokol tanımının bir parçası olarak zaman damgalarını kullanır. Zaman damgalarının düzgün çalışabilmesi için, istemci ile etki alanı denetleyicisinin saatlerinin olabildiğince eşit olması gerekir. Başka bir deyişle, iki bilgisayar da aynı saat ve tarihe ayarlanmalıdır. İki bilgisayarın saatleri sık olarak eşit olmadığı için, yöneticiler, istemci saati ile etki alanı denetleyicisi saati arasında Kerberos V5 tarafından kabul edilebilir en fazla farkı belirlemek için, bu ilkeyi kullanabilir. İstemci saati ile etki alanı denetleyicisi saati arasındaki fark bu ilkede belirtilen en fazla zaman farkından azsa, iki bilgisayar arasındaki oturumda kullanılan her zaman damgasının orijinal olduğu kabul edilir. Önemli Bu ayar Vista öncesi platformlarda kalıcı değildir. Bu ayarı yapılandırır ve bilgisayarı yeniden başlatırsanız, bu ayar varsayılan değerine geri döner. Varsayılan: 5 dakika. |
Maximum tolerance for computer clock synchronization
This security setting determines the maximum time difference (in minutes) that Kerberos V5 tolerates between the time on the client clock and the time on the domain controller running Windows Server 2003 that provides Kerberos authentication. To prevent "replay attacks," Kerberos V5 uses time stamps as part of its protocol definition. For time stamps to work properly, the clocks of the client and the domain controller need to be in sync as much as possible. In other words, both computers must be set to the same time and date. Because the clocks of two computers are often out of sync, administrators can use this policy to establish the maximum acceptable difference to Kerberos V5 between a client clock and domain controller clock. If the difference between a client clock and the domain controller clock is less than the maximum time difference that is specified in this policy, any time stamp that is used in a session between the two computers is considered to be authentic. Important This setting is not persistent on pre Vista platforms. If you configure this setting and then restart the computer, this setting reverts to the default value. Default: 5 minutes. |
1914 | Hesap oturumu açma olaylarını denetle
Bu güvenlik ayarı, bu bilgisayar her hesap kimlik bilgilerini doğruladığında işletim sisteminin denetleyip denetlemeyeceğini saptar. Hesap oturumu açma olayları, bilgisayar yetkilisi olduğu hesabın kimlik bilgilerini her doğruladığında oluşur. Etki alanı üyeleri ve etki alanına bağlı olmayan makineler kendi yerel hesapları için yetkilidir; etki alanı denetleyicileri etki alanındaki hesaplar için tümüyle yetkilidir. Kimlik bilgisi doğrulaması yerel oturum açma desteğinde, etki alanı denetleyicisinde Active Directory etki alanı hesabı durumundaysa başka bir bilgisayarda oturum açma desteğinde olabilir. Kimlik bilgisi doğrulamasında durum bilgisi bulunmaz; bu nedenle hesap oturum açmayla ilgili olarak hiç hesap oturum kapatma olayı yoktur. Bu ilke ayarı tanımlanırsa yönetici yalnızca başarıların mı, yalnızca hataların mı, hem başarıların, hem de hataların mı denetleneceğini, yoksa bu olayların tümüyle denetlenmeyeceğini mi (diğer bir deyişle ne başarılı ne de hatalı) belirtebilir. İstemci sürümlerinde varsayılan değerler: Kimlik Bilgilerini Doğrulama: Denetim Yok Kerberos Hizmeti Anahtar İşlemleri: Denetim Yok Diğer Hesap Oturum Açma Olayları: Denetim Yok Kerberos Kimlik Doğrulama Hizmeti: Denetim Yok Sunucu sürümlerinde varsayılan değerler: Kimlik Bilgilerini Doğrulama: Başarı Kerberos Hizmeti Anahtar İşlemleri: Başarı Diğer Hesap Oturum Açma Olayları: Denetim Yok Kerberos Kimlik Doğrulama Hizmeti: Başarı Önemli: Denetim ilkeleri üzerinde daha fazla denetim sahibi olmak için Gelişmiş Denetim İlkesi Yapılandırması düğümünü kullanın. Gelişmiş Denetim İlkesi Yapılandırması hakkında daha fazla bilgi için https://go.microsoft.com/fwlink/?LinkId=140969 adresini ziyaret edin. |
Audit account logon events
This security setting determines whether the OS audits each time this computer validates an account’s credentials. Account logon events are generated whenever a computer validates the credentials of an account for which it is authoritative. Domain members and non-domain-joined machines are authoritative for their local accounts; domain controllers are all authoritative for accounts in the domain. Credential validation may be in support of a local logon, or, in the case of an Active Directory domain account on a domain controller, may be in support of a logon to another computer. Credential validation is stateless so there is no corresponding logoff event for account logon events. If this policy setting is defined, the administrator can specify whether to audit only successes, only failures, both successes and failures, or to not audit these events at all (i.e. neither successes nor failures). Default values on Client editions: Credential Validation: No Auditing Kerberos Service Ticket Operations: No Auditing Other Account Logon Events: No Auditing Kerberos Authentication Service: No Auditing Default values on Server editions: Credential Validation: Success Kerberos Service Ticket Operations: Success Other Account Logon Events: No Auditing Kerberos Authentication Service: Success Important: For more control over auditing policies, use the settings in the Advanced Audit Policy Configuration node. For more information about Advanced Audit Policy Configuration, see https://go.microsoft.com/fwlink/?LinkId=140969. |
1915 | Hesap yönetimini denetle
Bu güvenlik ayarı, bilgisayardaki her hesap yönetimi olayının denetlenip denetlenmeyeceğini belirler. Hesap yönetimi olayları şu örnekleri içerir: Kullanıcı hesabının veya grubun oluşturulması, değiştirilmesi veya silinmesi. Kullanıcı hesabının yeniden adlandırılması, devre dışı bırakılması veya etkinleştirilmesi. Parola ayarlanması veya değiştirilmesi. Bu ilke ayarını tanımlarsanız başarıları denetleyip denetlememeyi, hataları denetleyip denetlememeyi veya olay türünü hiç denetlememeyi belirtebilirsiniz. Başarı denetimleri, bir hesap yönetimi olayı başarılı olduğunda denetim girdisi oluşturur. Hata denetimleri, hesap yönetimi olayı başarısız olduğunda denetim girdisi oluşturur. Bu değeri Denetim yok olarak ayarlamak için bu ilke ayarının Özellikler iletişim kutusunda Bu ilke ayarlarını tanımla onay kutusunu seçip Başarılı ve Hata onay kutularının işaretini kaldırın. İstemci sürümlerinde varsayılan değerler: Kullanıcı Hesabı Yönetimi: Başarı Bilgisayar Hesabı Yönetimi: Denetim Yok Güvenlik Grubu Yönetimi: Başarı Dağıtım Grubu Yönetimi: Denetim Yok Uygulama Grubu Yönetimi: Denetim Yok Diğer Hesap Yönetimi Olayları: Denetim Yok Sunucu sürümlerinde varsayılan değerler: Kullanıcı Hesabı Yönetimi: Başarı Bilgisayar Hesabı Yönetimi: Başarı Güvenlik Grubu Yönetimi: Başarı Dağıtım Grubu Yönetimi: Denetim Yok Uygulama Grubu Yönetimi: Denetim Yok Diğer Hesap Yönetimi Olayları: Denetim Yok Önemli: Denetim ilkeleri üzerinde daha fazla denetim sahibi olmak için Gelişmiş Denetim İlkesi Yapılandırması düğümünü kullanın. Gelişmiş Denetim İlkesi Yapılandırması hakkında daha fazla bilgi için https://go.microsoft.com/fwlink/?LinkId=140969 adresini ziyaret edin. |
Audit account management
This security setting determines whether to audit each event of account management on a computer. Examples of account management events include: A user account or group is created, changed, or deleted. A user account is renamed, disabled, or enabled. A password is set or changed. If you define this policy setting, you can specify whether to audit successes, audit failures, or not audit the event type at all. Success audits generate an audit entry when any account management event succeeds. Failure audits generate an audit entry when any account management event fails. To set this value to No auditing, in the Properties dialog box for this policy setting, select the Define these policy settings check box and clear the Success and Failure check boxes. Default values on Client editions: User Account Management: Success Computer Account Management: No Auditing Security Group Management: Success Distribution Group Management: No Auditing Application Group Management: No Auditing Other Account Management Events: No Auditing Default values on Server editions: User Account Management: Success Computer Account Management: Success Security Group Management: Success Distribution Group Management: No Auditing Application Group Management: No Auditing Other Account Management Events: No Auditing Important: For more control over auditing policies, use the settings in the Advanced Audit Policy Configuration node. For more information about Advanced Audit Policy Configuration, see https://go.microsoft.com/fwlink/?LinkId=140969. |
1916 | Dizin hizmeti erişimini denetle
Bu güvenlik ayarı işletim sisteminin Active Directory nesnelerine erişmek için kullanıcı girişimlerini denetleyip denetlemeyeceğini saptar. Denetim yalnızca belirlenmiş sistem erişim listelerine (SACL) sahip olduğunda istenen erişim türü (Yazma, Okuma veya Değiştirme gibi) ve isteği yapan hesap SACL ayarlarıyla eşleşirse oluşur. Yönetici yalnızca başarıların mı, yalnızca hataların mı, hem başarıların hem de hataların mı denetleneceğini, yoksa bu olayların tümüyle denetlenmeyeceğini mi (diğer bir deyişle ne başarılı ne de hatalı) belirtebilir. Başarı denetimi etkinse eşleştiği belirtilen SACL bulunduğu durumda, hesabın başarılı bir şekilde Dizin nesnesine her eriştiğinde bir denetim girdisi oluşturulur. Hata denetimi etkinse eşleştiği belirtilen SACL bulunduğu durumda, kullanıcıların başarısız bir şekilde Dizin nesnesine her erişme girişiminde bir denetim girdisi oluşturulur. İstemci sürümlerinde varsayılan değerler: Dizin Hizmeti Erişimi: Denetim Yok Dizin Hizmeti Değişiklikleri: Denetim Yok Dizin Hizmeti Çoğaltması: Denetim Yok Ayrıntılı Dizin Hizmeti Çoğaltması: Denetim Yok Sunucu sürümlerinde varsayılan değerler: Dizin Hizmeti Erişimi: Başarı Dizin Hizmeti Değişiklikleri: Denetim Yok Dizin Hizmeti Çoğaltması: Denetim Yok Ayrıntılı Dizin Hizmeti Çoğaltması: Denetim Yok Önemli: Denetim ilkeleri üzerinde daha fazla denetim sahibi olmak için Gelişmiş Denetim İlkesi Yapılandırması düğümünü kullanın. Gelişmiş Denetim İlkesi Yapılandırması hakkında daha fazla bilgi için https://go.microsoft.com/fwlink/?LinkId=140969 adresini ziyaret edin. |
Audit directory service access
This security setting determines whether the OS audits user attempts to access Active Directory objects. Audit is only generated for objects that have system access control lists (SACL) specified, and only if the type of access requested (such as Write, Read, or Modify) and the account making the request match the settings in the SACL. The administrator can specify whether to audit only successes, only failures, both successes and failures, or to not audit these events at all (i.e. neither successes nor failures). If Success auditing is enabled, an audit entry is generated each time any account successfully accesses a Directory object that has a matching SACL specified. If Failure auditing is enabled, an audit entry is generated each time any user unsuccessfully attempts to access a Directory object that has a matching SACL specified. Default values on Client editions: Directory Service Access: No Auditing Directory Service Changes: No Auditing Directory Service Replication: No Auditing Detailed Directory Service Replication: No Auditing Default values on Server editions: Directory Service Access: Success Directory Service Changes: No Auditing Directory Service Replication: No Auditing Detailed Directory Service Replication: No Auditing Important: For more control over auditing policies, use the settings in the Advanced Audit Policy Configuration node. For more information about Advanced Audit Policy Configuration, see https://go.microsoft.com/fwlink/?LinkId=140969. |
1917 | Oturum açma olaylarını denetle
Bu güvenlik ayarı bu bilgisayarda oturum açmak veya kapatmak amacıyla kullanıcı girişimlerinin her örneğini işletim sisteminin denetleyip denetlemeyeceğini saptar. Oturum kapatma olayları, oturum açan kullanıcı hesabına ait oturum açma oturumu her bittiğinde oluşur. Bu ilke ayarı tanımlanırsa yönetici yalnızca başarıların mı, yalnızca hataların mı, hem başarıların hem de hataların mı denetleneceğini, yoksa bu olayların tümüyle denetlenmeyeceğini mi (diğer bir deyişle ne başarılı ne de hatalı) belirtebilir. İstemci sürümlerinde varsayılan değerler: Oturum Açma: Başarı Oturum Kapatma: Başarı Hesap Kilitleme: Başarı IPsec Ana Modu: Denetim Yok IPsec Hızlı Modu: Denetim Yok IPsec Genişletilmiş Modu: Denetim Yok Özel Oturum Açma: Başarı Diğer Oturum Açma/Kapatma Olayları: Denetim Yok Ağ İlkesi Sunucusu: Başarı, Hata Sunucu sürümlerinde varsayılan değerler: Oturum Açma: Başarı, Hata Oturum Kapatma: Başarı Hesap Kilitleme: Başarı IPsec Ana Modu: Denetim Yok IPsec Hızlı Modu: Denetim Yok IPsec Genişletilmiş Modu: Denetim Yok Özel Oturum Açma: Başarı Diğer Oturum Açma/Kapatma Olayları: Denetim Yok Ağ İlkesi Sunucusu: Başarı, Hata Önemli: Denetim ilkeleri üzerinde daha fazla denetim sahibi olmak için Gelişmiş Denetim İlkesi Yapılandırması düğümünü kullanın. Gelişmiş Denetim İlkesi Yapılandırması hakkında daha fazla bilgi için https://go.microsoft.com/fwlink/?LinkId=140969 adresini ziyaret edin. |
Audit logon events
This security setting determines whether the OS audits each instance of a user attempting to log on to or to log off to this computer. Log off events are generated whenever a logged on user account's logon session is terminated. If this policy setting is defined, the administrator can specify whether to audit only successes, only failures, both successes and failures, or to not audit these events at all (i.e. neither successes nor failures). Default values on Client editions: Logon: Success Logoff: Success Account Lockout: Success IPsec Main Mode: No Auditing IPsec Quick Mode: No Auditing IPsec Extended Mode: No Auditing Special Logon: Success Other Logon/Logoff Events: No Auditing Network Policy Server: Success, Failure Default values on Server editions: Logon: Success, Failure Logoff: Success Account Lockout: Success IPsec Main Mode: No Auditing IPsec Quick Mode: No Auditing IPsec Extended Mode: No Auditing Special Logon: Success Other Logon/Logoff Events: No Auditing Network Policy Server: Success, Failure Important: For more control over auditing policies, use the settings in the Advanced Audit Policy Configuration node. For more information about Advanced Audit Policy Configuration, see https://go.microsoft.com/fwlink/?LinkId=140969. |
1918 | Nesne erişimini denetle
Bu güvenlik ayarı işletim sisteminin Active Directory dışı nesnelere erişmek için kullanıcı girişimlerini denetleyip denetlemeyeceğini saptar. Denetim yalnızca belirlenmiş sistem erişim listelerine (SACL) sahip olduğunda, istenen erişim türü (Yazma, Okuma veya Değiştirme gibi) ve isteği yapan hesap SACL ayarlarıyla eşleşirse oluşur. Yönetici yalnızca başarıların mı, yalnızca hataların mı, hem başarıların hem de hataların mı denetleneceğini, yoksa bu olayların tümüyle denetlenmeyeceğini mi (diğer bir deyişle ne başarılı, ne de hatalı) belirtebilir. Başarı denetimi etkinse eşleştiği belirtilen SACL bulunduğu durumda, hesabın başarılı bir şekilde Dizin dışı nesneye her eriştiğinde bir denetim girdisi oluşturulur. Hata denetimi etkinse eşleştiği belirtilen SACL bulunduğu durumda, kullanıcıların başarısız bir şekilde Dizin nesnesine her erişme girişiminde bir denetim girdisi oluşturulur. Bu nesneye ait Özellikler iletişim kutusundaki Güvenlik sekmesi kullanılarak dosya sistemi nesnesinde SACL ayarlayabileceğinizi unutmayın. Varsayılan: Denetim yok. Önemli: Denetim ilkeleri üzerinde daha fazla denetim sahibi olmak için Gelişmiş Denetim İlkesi Yapılandırması düğümünü kullanın. Gelişmiş Denetim İlkesi Yapılandırması hakkında daha fazla bilgi için https://go.microsoft.com/fwlink/?LinkId=140969 adresini ziyaret edin. |
Audit object access
This security setting determines whether the OS audits user attempts to access non-Active Directory objects. Audit is only generated for objects that have system access control lists (SACL) specified, and only if the type of access requested (such as Write, Read, or Modify) and the account making the request match the settings in the SACL. The administrator can specify whether to audit only successes, only failures, both successes and failures, or to not audit these events at all (i.e. neither successes nor failures). If Success auditing is enabled, an audit entry is generated each time any account successfully accesses a non-Directory object that has a matching SACL specified. If Failure auditing is enabled, an audit entry is generated each time any user unsuccessfully attempts to access a non-Directory object that has a matching SACL specified. Note that you can set a SACL on a file system object using the Security tab in that object's Properties dialog box. Default: No auditing. Important: For more control over auditing policies, use the settings in the Advanced Audit Policy Configuration node. For more information about Advanced Audit Policy Configuration, see https://go.microsoft.com/fwlink/?LinkId=140969. |
1919 | İlke değişikliğini denetle
Bu güvenlik ayarı kullanıcı hakları atama ilkesini, denetim ilkesini, hesap ilkesini veya güven ilkesini değiştirmek amacıyla her girişim örneğini işletim sisteminin denetleyip denetlemeyeceğini saptar. Yönetici yalnızca başarıların mı, yalnızca hataların mı, hem başarıların hem de hataların mı denetleneceğini, yoksa bu olayların tümüyle denetlenmeyeceğini mi (diğer bir deyişle ne başarılı, ne de hatalı) belirtebilir. Başarı denetimi etkinse kullanıcı hakları atama ilkesini, denetim ilkesini veya güven ilkesini değiştirme girişimi başarılı olduğunda bir denetim girdisi oluşur. Hata denetimi etkinse kullanıcı hakları atama ilkesini, denetim ilkesini veya güven ilkesini değiştirme girişimi, istenen ilke değişikliğini yapma yetkisi bulunmayan hesap tarafından denendiğinde bir denetim girdisi oluşur. Varsayılan: Denetim İlkesi Değişikliği: Başarı Kimlik Doğrulama İlkesi Değişikliği: Başarı Yetkilendirme İlkesi Değişikliği: Denetim Yok MPSSVC Kural Düzeyi İlke Değişikliği: Denetim Yok Filtre Platformu İlke Değişikliği: Denetim Yok Diğer İlke Değişikliği Olayları: Denetim Yok Önemli: Denetim ilkeleri üzerinde daha fazla denetim sahibi olmak için Gelişmiş Denetim İlkesi Yapılandırması düğümünü kullanın. Gelişmiş Denetim İlkesi Yapılandırması hakkında daha fazla bilgi için https://go.microsoft.com/fwlink/?LinkId=140969 adresini ziyaret edin. |
Audit policy change
This security setting determines whether the OS audits each instance of attempts to change user rights assignment policy, audit policy, account policy, or trust policy. The administrator can specify whether to audit only successes, only failures, both successes and failures, or to not audit these events at all (i.e. neither successes nor failures). If Success auditing is enabled, an audit entry is generated when an attempted change to user rights assignment policy, audit policy, or trust policy is successful. If Failure auditing is enabled, an audit entry is generated when an attempted change to user rights assignment policy, audit policy, or trust policy is attempted by an account that is not authorized to make the requested policy change. Default: Audit Policy Change: Success Authentication Policy Change: Success Authorization Policy Change: No Auditing MPSSVC Rule-Level Policy Change: No Auditing Filtering Platform Policy Change: No Auditing Other Policy Change Events: No Auditing Important: For more control over auditing policies, use the settings in the Advanced Audit Policy Configuration node. For more information about Advanced Audit Policy Configuration, see https://go.microsoft.com/fwlink/?LinkId=140969. |
1920 | Ayrıcalık kullanımını denetle
Bu güvenlik ayarı, bir kullanıcı hakkını kullanan her kullanıcı örneğinin denetlenip denetlenmeyeceğini saptar. Bu ilke ayarını tanımlarsanız başarıları denetleyip denetlememeyi, hataları denetleyip denetlememeyi veya olay türünü hiç denetlememeyi belirtebilirsiniz. Başarı denetimleri, kullanıcı hakkının kullanılması başarılı olduğunda denetim girdisi oluşturur. Hata denetimleri, kullanıcı hakkının kullanılması başarısız olduğunda denetim girdisi oluşturur. Bu değeri Denetleme yok olarak ayarlamak için bu ilke ayarının Özellikler iletişim kutusunda, Bu ilke ayarlarını tanımla onay kutusunu seçip Başarılı ve Hata onay kutularının işaretini kaldırın. Varsayılan: Denetleme yok. Başarı denetimleri veya hata denetimleri Ayrıcalık kullanımını denetle olarak belirtilmiş olsa bile aşağıdaki kullanıcı haklarının kullanılmasında denetimler oluşturulmaz. Bu kullanıcı haklarının denetlenmesini etkinleştirmek, güvenlik günlüğünde bilgisayarınızın performansını engelleyebilecek birçok olay oluşturmaya eğilimlidir. Aşağıdaki kullanıcı haklarını denetlemek için FullPrivilegeAuditing kayıt defteri anahtarını etkinleştirin. Çapraz denetlemeyi geç Programlarda hata ayıkla Belirteç nesnesi oluştur İşlem düzeyi belirtecini değiştir Güvenlik denetimleri oluştur Dosya ve dizinleri yedekle Dosya ve dizinleri geri yükle Dikkat Kayıt defterinin hatalı düzenlenmesi sisteminize ciddi zarar verebilir. Kayıt defterinde değişiklik yapmadan önce, bilgisayarınızdaki tüm değerli verileri yedeklemeniz gerekir. Önemli: Denetim ilkeleri üzerinde daha fazla denetim sahibi olmak için Gelişmiş Denetim İlkesi Yapılandırması düğümünü kullanın. Gelişmiş Denetim İlkesi Yapılandırması hakkında daha fazla bilgi için https://go.microsoft.com/fwlink/?LinkId=140969 adresini ziyaret edin. |
Audit privilege use
This security setting determines whether to audit each instance of a user exercising a user right. If you define this policy setting, you can specify whether to audit successes, audit failures, or not audit this type of event at all. Success audits generate an audit entry when the exercise of a user right succeeds. Failure audits generate an audit entry when the exercise of a user right fails. To set this value to No auditing, in the Properties dialog box for this policy setting, select the Define these policy settings check box and clear the Success and Failure check boxes. Default: No auditing. Audits are not generated for use of the following user rights, even if success audits or failure audits are specified for Audit privilege use. Enabling auditing of these user rights tend to generate many events in the security log which may impede your computer's performance. To audit the following user rights, enable the FullPrivilegeAuditing registry key. Bypass traverse checking Debug programs Create a token object Replace process level token Generate security audits Back up files and directories Restore files and directories Caution Incorrectly editing the registry may severely damage your system. Before making changes to the registry, you should back up any valued data on the computer. Important: For more control over auditing policies, use the settings in the Advanced Audit Policy Configuration node. For more information about Advanced Audit Policy Configuration, see https://go.microsoft.com/fwlink/?LinkId=140969. |
1921 | İşlem izlemeyi denetle
Bu güvenlik ayarı işlem oluşturma, işlem bitirme, tanıtıcı çoğaltma, dolaylı nesne erişimi gibi işlemle ilgili olayları işletim sisteminin denetleyip denetlemeyeceğini saptar. Bu ilke ayarı tanımlanırsa yönetici yalnızca başarıların mı, yalnızca hataların mı, hem başarıların hem de hataların mı denetleneceğini, yoksa bu olayların tümüyle denetlenmeyeceğini mi (diğer bir deyişle ne başarılı, ne de hatalı) belirtebilir. Başarı denetimi etkinse işletim sistemi işlemle ilgili bu etkinliklerden birini her gerçekleştirdiğinde bir denetim girdisi oluşur. Hata denetimi etkinse işletim sistemi bu etkinliklerden birini her gerçekleştiremediğinde bir denetim girdisi oluşur. Varsayılan: Denetim yok Önemli: Denetim ilkeleri üzerinde daha fazla denetim sahibi olmak için Gelişmiş Denetim İlkesi Yapılandırması düğümünü kullanın. Gelişmiş Denetim İlkesi Yapılandırması hakkında daha fazla bilgi için https://go.microsoft.com/fwlink/?LinkId=140969 adresini ziyaret edin. |
Audit process tracking
This security setting determines whether the OS audits process-related events such as process creation, process termination, handle duplication, and indirect object access. If this policy setting is defined, the administrator can specify whether to audit only successes, only failures, both successes and failures, or to not audit these events at all (i.e. neither successes nor failures). If Success auditing is enabled, an audit entry is generated each time the OS performs one of these process-related activities. If Failure auditing is enabled, an audit entry is generated each time the OS fails to perform one of these activities. Default: No auditing\r Important: For more control over auditing policies, use the settings in the Advanced Audit Policy Configuration node. For more information about Advanced Audit Policy Configuration, see https://go.microsoft.com/fwlink/?LinkId=140969. |
1922 | Sistem olaylarını denetle
Bu güvenlik ayarı işletim sisteminin aşağıdaki olaylardan herhangi birini denetleyip denetlemeyeceğini saptar: • Denenen sistem süresi değişikliği • Denenen güvenlik sistemi başlatma veya kapatma • Genişletilebilir kimlik doğrulama bileşenlerini yüklemeyi deneme • Denetim sistemi hatası nedeniyle denetlenen olayların kaybı • Güvenlik günlüğü boyutunun yapılandırılabilir uyarı eşiği düzeyini aşması. Bu ilke ayarı tanımlanırsa yönetici yalnızca başarıların mı, yalnızca hataların mı, hem başarıların hem de hataların mı denetleneceğini, yoksa bu olayların tümüyle denetlenmeyeceğini mi (diğer bir deyişle ne başarılı, ne de hatalı) belirtebilir. Başarı denetimi etkinse işletim sistemi bu etkinliklerden birini başarılı bir şekilde her gerçekleştirdiğinde bir denetim girdisi oluşur. Hata denetimi etkinse işletim sistemi bu etkinliklerden birini her denediğinde ve gerçekleştiremediğinde bir denetim girdisi oluşur. Varsayılan: Güvenlik Durumu Değişikliği Başarı Güvenlik Sistemi Uzantısı Denetim Yok Sistem Bütünlüğü Başarı, Hata IPsec Sürücüsü Denetim Yok Diğer Sistem Olayları Başarı, Hata Önemli: Denetim ilkeleri üzerinde daha fazla denetim sahibi olmak için Gelişmiş Denetim İlkesi Yapılandırması düğümünü kullanın. Gelişmiş Denetim İlkesi Yapılandırması hakkında daha fazla bilgi için https://go.microsoft.com/fwlink/?LinkId=140969 adresini ziyaret edin. |
Audit system events
This security setting determines whether the OS audits any of the following events: • Attempted system time change • Attempted security system startup or shutdown • Attempt to load extensible authentication components • Loss of audited events due to auditing system failure • Security log size exceeding a configurable warning threshold level. If this policy setting is defined, the administrator can specify whether to audit only successes, only failures, both successes and failures, or to not audit these events at all (i.e. neither successes nor failures). If Success auditing is enabled, an audit entry is generated each time the OS performs one of these activities successfully. If Failure auditing is enabled, an audit entry is generated each time the OS attempts and fails to perform one of these activities. Default: Security State Change Success Security System Extension No Auditing System Integrity Success, Failure IPsec Driver No Auditing Other System Events Success, Failure Important: For more control over auditing policies, use the settings in the Advanced Audit Policy Configuration node. For more information about Advanced Audit Policy Configuration, see https://go.microsoft.com/fwlink/?LinkId=140969. |
1923 | Bu bilgisayara ağ üzerinden eriş
Bu kullanıcı hakkı hangi kullanıcıların ve grupların bilgisayara ağ üzerinden erişme izni olduğunu belirler. Uzak Masaüstü Hizmetleri bu kullanıcı hakkından etkilenmez. Not: Uzak Masaüstü Hizmetleri Windows Server'ın önceki sürümlerinde Terminal Hizmetleri olarak adlandırılıyordu. İş istasyonlarında ve sunucularda varsayılan: Administrators Backup Operators Users Everyone Etki alanı denetleyicilerinde varsayılan: Administrators Authenticated Users Enterprise Domain Controllers Everyone Pre-Windows 2000 Compatible Access |
Access this computer from the network
This user right determines which users and groups are allowed to connect to the computer over the network. Remote Desktop Services are not affected by this user right. Note: Remote Desktop Services was called Terminal Services in previous versions of Windows Server. Default on workstations and servers: Administrators Backup Operators Users Everyone Default on domain controllers: Administrators Authenticated Users Enterprise Domain Controllers Everyone Pre-Windows 2000 Compatible Access |
1924 | İşletim sisteminin parçası olarak davran
Bu kullanıcı hakkı, bir işlemin kimlik doğrulaması yapmadan herhangi bir kullanıcının özelliklerini almasına izin verir. Böylece, bu işlem o kullanıcıyla aynı yerel kaynaklara erişebilir. Bu ayrıcalığı gerektiren işlemler, özel olarak bu ayrıcalığın atandığı ayrı bir kullanıcı hesabını kullanmak yerine, zaten bu ayrıcalığın bulunduğu LocalSystem hesabını kullanmalıdır. Kuruluşunuz yalnızca Windows Server 2003 ailesinin üyesi olan sunucuları kullanıyorsa, bu ayrıcalığı kullanıcılarınıza atamanız gerekmez. Ancak, kuruluşunuz Windows 2000 veya Windows NT 4.0 çalıştıran sunucular kullanıyorsa, parolaları düz metin olarak alıp veren uygulamaları kullanmak için bu ayrıcalığı atamanız gerekebilir. Dikkat Bu kullanıcı hakkının atanması güvenlik riski oluşturabilir. Bu kullanıcı hakkını yalnızca güvenilen kullanıcılara atayın. Varsayılan: Yok. |
Act as part of the operating system
This user right allows a process to impersonate any user without authentication. The process can therefore gain access to the same local resources as that user. Processes that require this privilege should use the LocalSystem account, which already includes this privilege, rather than using a separate user account with this privilege specially assigned. If your organization only uses servers that are members of the Windows Server 2003 family, you do not need to assign this privilege to your users. However, if your organization uses servers running Windows 2000 or Windows NT 4.0, you might need to assign this privilege to use applications that exchange passwords in plaintext. Caution Assigning this user right can be a security risk. Only assign this user right to trusted users. Default: None. |
1925 | İş istasyonlarını etki alanına ekle
Bu güvenlik ayarı, hangi grupların veya kullanıcıların etki alanına iş istasyonları ekleyebileceğini saptar. Bu güvenlik ayarı yalnızca etki alanı denetleyicilerinde geçerlidir. Varsayılan olarak, kimliği doğrulanmış her kullanıcının bu hakkı olur ve etki alnında en çok 10 bilgisayar hesabı oluşturabilir. Etki alanına bilgisayar hesabı eklenmesi bilgisayarın Active Directory tabanlı ağ iletişimine katılmasını sağlar. Örneğin, etki alanına iş istasyonu eklenmesi, o iş istasyonunun Active Directory'de bulunan hesapları ve grupları tanımasını sağlar. Varsayılan: Etki alanı denetleyicilerinde Authenticated Users. Not: Active Directory bilgisayarları kapsayıcısında Bilgisayar Nesneleri Oluştur izni olan kullanıcılar da etki alanında bilgisayar hesapları oluşturabilir. Fark şudur: kapsayıcıda izinleri olan kullanıcılar yalnızca 10 bilgisayar hesabı oluşturmakla sınırlanmaz. Ayrıca, Etki alanına iş istasyonları ekleme ayarı aracılığıyla oluşturulmuş bilgisayar hesaplarında bilgisayar hesabının sahibi olarak Domain Administrators varken, bilgisayarlar kapsayıcısındaki izinler aracılığıyla oluşturulmuş bilgisayar hesaplarında bilgisayar hesabının sahibi olarak oluşturulan vardır. Kullanıcının kapsayıcı üzerinde izinleri varsa ve aynı zamanda Etki alanına iş istasyonları ekleme kullanıcı hakkına sahipse, bilgisayar, kullanıcı hakkına göre değil bilgisayar kapsayıcısı izinlerine göre eklenir. |
Add workstations to domain
This security setting determines which groups or users can add workstations to a domain. This security setting is valid only on domain controllers. By default, any authenticated user has this right and can create up to 10 computer accounts in the domain. Adding a computer account to the domain allows the computer to participate in Active Directory-based networking. For example, adding a workstation to a domain enables that workstation to recognize accounts and groups that exist in Active Directory. Default: Authenticated Users on domain controllers. Note: Users who have the Create Computer Objects permission on the Active Directory computers container can also create computer accounts in the domain. The distinction is that users with permissions on the container are not restricted to the creation of only 10 computer accounts. In addition, computer accounts that are created by means of Add workstations to domain have Domain Administrators as the owner of the computer account, while computer accounts that are created by means of permissions on the computers container have the creator as the owner of the computer account. If a user has permissions on the container and also has the Add workstations to domain user right, the computer is added, based on the computer container permissions rather than on the user right. |
1926 | İşlem için bellek kotası ayarla
Bu ayrıcalık, işlemin kullanabileceği en fazla belleği kimin değiştirebileceğini belirler. Bu kullanıcı hakkı Varsayılan Etki Alanı Denetleyicisi Grup İlkesi nesnesinde (GPO) ve iş istasyonları ile sunucuların yerel güvenlik ilkesinde tanımlanmıştır. Not: Bu ayrıcalık sistem ayarları için kullanışlıdır, ancak bundan hizmet reddi gibi bir saldırıda yararlanılabilir. Varsayılan: Administrators Local Service Network Service. |
Adjust memory quotas for a process
This privilege determines who can change the maximum memory that can be consumed by a process. This user right is defined in the Default Domain Controller Group Policy object (GPO) and in the local security policy of workstations and servers. Note: This privilege is useful for system tuning, but it can be misused, for example, in a denial-of-service attack. Default: Administrators Local Service Network Service. |
1927 | Yerel olarak oturum aç
Bilgisayarda hangi kullanıcıların oturum açabileceğini saptar. Önemli Bu ayarın değiştirilmesi istemcilerle, hizmetlerle ve uygulamalarla uyumluluğu etkileyebilir. Bu ayar hakkında uyumluluk bilgileri için Microsoft web sitesindeki Yerel olarak oturum açmaya izin ver (https://go.microsoft.com/fwlink/?LinkId=24268 ) bölümüne bakın. Varsayılan: • İş istasyonlarında ve sunucularda: Yöneticiler, Yedekleme İşletmenleri, İleri Kullanıcılar, Kullanıcılar ve Konuk. • Etki alanı denetleyicilerinde: Hesap İşletmenleri, Yöneticiler, Yedekleme İşletmenleri ve Yazdırma İşletmenleri. |
Log on locally
Determines which users can log on to the computer. Important Modifying this setting may affect compatibility with clients, services, and applications. For compatibility information about this setting, see Allow log on locally (https://go.microsoft.com/fwlink/?LinkId=24268 ) at the Microsoft website. Default: • On workstations and servers: Administrators, Backup Operators, Power Users, Users, and Guest. • On domain controllers: Account Operators, Administrators, Backup Operators, and Print Operators. |
1928 | Uzak Masaüstü Hizmetleri üzerinden oturum açmaya izin ver
Bu güvenlik ayarı, hangi kullanıcıların veya grupların Uzak Masaüstü Hizmetleri istemcisi olarak oturum açma izni olduğunu belirler. Varsayılan: İş istasyonlarında ve sunucularda: Administrators, Remote Desktop Users. Etki alanı denetleyicilerinde: Administrators. Önemli Service Pack 2 ile güncelleştirilmemiş Windows 2000 bilgisayarları üzerinde bu ayarın bir etkisi olmaz. |
Allow log on through Remote Desktop Services
This security setting determines which users or groups have permission to log on as a Remote Desktop Services client. Default: On workstation and servers: Administrators, Remote Desktop Users. On domain controllers: Administrators. Important This setting does not have any effect on Windows 2000 computers that have not been updated to Service Pack 2. |
1929 | Dosya ve dizinleri yedekle
Bu kullanıcı hakkı, sistemi yedekleme amacıyla hangi kullanıcıların dosya ve dizin, kayıt defteri ve diğer kalıcı nesne izinlerini geçebileceğini belirler. Özel olarak, bu kullanıcı hakkı, söz konusu kullanıcıya veya gruba sistemdeki tüm dosyalar ve klasörler üzerinde aşağıdaki izinleri vermeye benzer: Klasörde Geçiş Yap / Dosya Çalıştır Klasörü Listele / Veri Oku Öznitelikleri Oku Genişletilmiş Öznitelikleri Oku İzinleri Oku Dikkat Bu kullanıcı hakkının atanması güvenlik riski oluşturabilir. Kullanıcının verileri yedeklediğinden, çaldığından veya dağıtmak üzere kopyaladığından emin olmanın hiçbir yolu olmadığından, bu kullanıcı hakkını yalnızca güvenilen kullanıcılara atayın. İş istasyonlarında ve sunucularda varsayılan olarak tanımlı olduğu kullanıcılar: Administrators Backup Operators. Etki alanı denetleyicilerinde varsayılan olarak tanımlı olduğu kullanıcılar: Administrators Backup Operators Server Operators |
Back up files and directories
This user right determines which users can bypass file and directory, registry, and other persistent object permissions for the purposes of backing up the system. Specifically, this user right is similar to granting the following permissions to the user or group in question on all files and folders on the system: Traverse Folder/Execute File List Folder/Read Data Read Attributes Read Extended Attributes Read Permissions Caution Assigning this user right can be a security risk. Since there is no way to be sure that a user is backing up data, stealing data, or copying data to be distributed, only assign this user right to trusted users. Default on workstations and servers: Administrators Backup Operators. Default on domain controllers:Administrators Backup Operators Server Operators |
1930 | Çapraz denetlemeyi geç
Bu kullanıcı hakkı, kullanıcının geçilen dizinde izinleri olmasa bile hangi kullanıcıların dizin ağaçlarına geçebileceğini belirler. Bu ayrıcalık, kullanıcının dizin içeriğini listelemesine değil yalnızca dizinden geçmesine izin verir. Bu kullanıcı hakkı Varsayılan Etki Alanı Denetleyicisi Grup İlkesi nesnesinde (GPO) ve iş istasyonları ile sunucuların yerel güvenlik ilkesinde tanımlanmıştır. İş istasyonlarında ve sunucularda varsayılan olarak tanımlı olduğu gruplar: Administrators Backup Operators Users Everyone Local Service Network Service Etki alanı denetleyicilerinde varsayılan olarak tanımlı olduğu gruplar: Administrators Authenticated Users Everyone Local Service Network Service Pre-Windows 2000 Compatible Access |
Bypass traverse checking
This user right determines which users can traverse directory trees even though the user may not have permissions on the traversed directory. This privilege does not allow the user to list the contents of a directory, only to traverse directories. This user right is defined in the Default Domain Controller Group Policy object (GPO) and in the local security policy of workstations and servers. Default on workstations and servers: Administrators Backup Operators Users Everyone Local Service Network Service Default on domain controllers: Administrators Authenticated Users Everyone Local Service Network Service Pre-Windows 2000 Compatible Access |
1931 | Sistem saatini değiştir
Bu kullanıcı hakkı hangi kullanıcı ve grupların bilgisayarın iç saatindeki saat ve tarihi değiştirebileceğini belirler. Bu kullanıcı hakkı atanmış olan kullanıcılar olay günlüklerinin görünümünü etkileyebilir. Sistem saati değiştirilirse, günlüğe kaydedilen olaylar gerçekleştikleri gerçek saati değil bu yeni saati gösterir. Bu kullanıcı hakkı Varsayılan Etki Alanı Denetleyicisi Grup İlkesi nesnesinde (GPO) ve iş istasyonları ile sunucuların yerel güvenlik ilkesinde tanımlanmıştır. İş istasyonlarında ve sunucularda varsayılan olarak tanımlı olduğu kullanıcılar: Administrators Local Service Etki alanı denetleyicilerinde varsayılan olarak tanımlı olduğu kullanıcılar: Administrators Server Operators Local Service |
Change the system time
This user right determines which users and groups can change the time and date on the internal clock of the computer. Users that are assigned this user right can affect the appearance of event logs. If the system time is changed, events that are logged will reflect this new time, not the actual time that the events occurred. This user right is defined in the Default Domain Controller Group Policy object (GPO) and in the local security policy of workstations and servers. Default on workstations and servers: Administrators Local Service Default on domain controllers: Administrators Server Operators Local Service |
1932 | Disk belleği dosyası oluştur
Bu kullanıcı hakkı, disk belleği dosyası oluşturmak için hangi kullanıcı ve grupların disk belleği dosyası boyutunu oluşturmak ve değiştirmek için bir iç uygulama programı arabirimini (API) çağırabileceğini saptar. Bu kullanıcı hakkı, işletim sistemi tarafından iç işlemlerde kullanılır ve genellikle herhangi bir kullanıcıya atanması gerekmez. Belirli bir sürücünün disk belleği boyutunu belirtme hakkında bilgi için, bkz: Sanal bellek disk belleği dosyasının boyutunu değiştirme. Varsayılan: Administrators. |
Create a pagefile
This user right determines which users and groups can call an internal application programming interface (API) to create and change the size of a page file. This user right is used internally by the operating system and usually does not need to be assigned to any users. For information about how to specify a paging file size for a given drive, see To change the size of the virtual memory paging file. Default: Administrators. |
1933 | Belirteç nesnesi oluştur
Bu güvenlik ayarı, işlem erişim belirteci oluşturmak üzere bir iç uygulama programı arabirimini (API) kullandığı zaman, gereken yerel kaynaklara erişmede kullanılabilen bir belirteç oluşturmak için hangi hesapların işlemler tarafından kullanılabileceğini belirler. Bu kullanıcı hakkı işletim sistemi tarafından iç işlemler için kullanılır. Gerekmedikçe, bu kullanıcı hakkını bir kullanıcıya, gruba veya Local System dışında bir işleme atamayın. Dikkat Bu kullanıcı hakkını atamak bir güvenlik riski oluşturabilir. Bu kullanıcı hakkını, sistemini üstlenmek istemediğiniz hiçbir kullanıcıya, gruba veya işleme atamayın. Varsayılan: Yok |
Create a token object
This security setting determines which accounts can be used by processes to create a token that can then be used to get access to any local resources when the process uses an internal application programming interface (API) to create an access token. This user right is used internally by the operating system. Unless it is necessary, do not assign this user right to a user, group, or process other than Local System. Caution Assigning this user right can be a security risk. Do not assign this user right to any user, group, or process that you do not want to take over the system. Default: None |
1934 | Genel nesneler oluştur
Bu güvenlik ayarı kullanıcıların her oturumda kullanılabilen genel nesneleri oluşturup oluşturamayacağını saptar. Bu kullanıcı hakkına sahip olmazlarsa, kullanıcılar kendi oturumlarına özel nesneler oluşturmaya devam edebilir. Genel nesne oluşturabilen kullanıcılar, uygulama hatasına veya veri bozulmasına neden olabilecek diğer kullanıcı oturumları altında çalışan işlemleri etkileyebilir. Dikkat Bu kullanıcıya hak atanması güvenlik riski olabilir. Yalnızca güvendiğiniz kullanıcılara hak atayın. Varsayılan: Administrators Local Service Network Service Service |
Create global objects
This security setting determines whether users can create global objects that are available to all sessions. Users can still create objects that are specific to their own session if they do not have this user right. Users who can create global objects could affect processes that run under other users' sessions, which could lead to application failure or data corruption. Caution Assigning this user right can be a security risk. Assign this user right only to trusted users. Default: Administrators Local Service Network Service Service |
1935 | Kalıcı paylaştırılmış nesneler oluştur
Bu kullanıcı hakkı nesne yöneticisini kullanarak dizin nesnesi oluşturmak için işlemler tarafından kullanılabilecek hesapları saptar. Bu kullanıcı hakkı işletim sistemi tarafından iç işlemler için kullanılır ve nesne ad alanını genişleten çekirdek modu bileşenleri için kullanışlıdır. Çekirdek modunda çalışan bileşenlere bu kullanıcı hakkı zaten atandığı için, özel olarak atanması gerekmez. Varsayılan: Yok. |
Create permanent shared objects
This user right determines which accounts can be used by processes to create a directory object using the object manager. This user right is used internally by the operating system and is useful to kernel-mode components that extend the object namespace. Because components that are running in kernel mode already have this user right assigned to them, it is not necessary to specifically assign it. Default: None. |
1936 | Programlarda hata ayıkla
Bu kullanıcı hakkı hangi kullanıcıların herhangi bir işleme veya çekirdeğe hata ayıklayıcı ekleyebileceğini saptar Kendi uygulamalarının hatalarını ayıklayan geliştiricilere bu kullanıcı hakkının atanması gerekmez. Yeni sistem bileşenlerinin hatalarını ayıklayan geliştiriciler bunu yapabilmek için bu kullanıcı hakkına gerek duyacaklardır. Bu kullanıcı hakkı hassas ve önemli işletim sistemi bileşenlerine tam erişim sağlar. Dikkat Bu kullanıcı hakkının atanması güvenlik riski oluşturabilir. Bu kullanıcı hakkını yalnızca güvenilen kullanıcılara atayın. Varsayılan: Administrators |
Debug programs
This user right determines which users can attach a debugger to any process or to the kernel. Developers who are debugging their own applications do not need to be assigned this user right. Developers who are debugging new system components will need this user right to be able to do so. This user right provides complete access to sensitive and critical operating system components. Caution Assigning this user right can be a security risk. Only assign this user right to trusted users. Default: Administrators |
1937 | Bu bilgisayara ağ üzerinden erişime izin verme
Bu güvenlik ayarı hangi kullanıcıların bilgisayara ağ üzerinden erişmesinin engelleneceğini saptar. Kullanıcı hesabına Bu bilgisayara ağ üzerinden eriş ilkesi de uygulanmışsa, bu ilke ayarı Bu bilgisayara ağ üzerinden eriş ilkesini geçersiz kılar. Varsayılan: Guest |
Deny access to this computer from the network
This security setting determines which users are prevented from accessing a computer over the network. This policy setting supersedes the Access this computer from the network policy setting if a user account is subject to both policies. Default: Guest |
1938 | Toplu iş olarak oturum açmayı kabul etme
Bu güvenlik ayarı, hangi hesapların toplu iş olarak oturum açmasının engelleneceğini belirler. Kullanıcı hesabına Toplu iş olarak oturum aç ilkesi de uygulanmışsa, bu ilke ayarı Toplu iş olarak oturum aç ilkesini geçersiz bırakır. Varsayılan: Yok. |
Deny log on as a batch job
This security setting determines which accounts are prevented from being able to log on as a batch job. This policy setting supersedes the Log on as a batch job policy setting if a user account is subject to both policies. Default: None. |
1939 | Hizmet olarak oturum açmayı kabul etme
Bu güvenlik ayarı hangi hizmet hesaplarının bir işlemi hizmet olarak kaydetmesinin önleneceğini saptar. Kullanıcı hesabına Hizmet olarak oturum aç ilkesi de uygulanmışsa, bu ilke ayarı Hizmet olarak oturum aç ilkesini geçersiz bırakır. Not: Bu güvenlik ayarı System, Local Service veya Network Service hesapları için geçerli değildir. Varsayılan: Yok. |
Deny log on as a service
This security setting determines which service accounts are prevented from registering a process as a service. This policy setting supersedes the Log on as a service policy setting if an account is subject to both policies. Note: This security setting does not apply to the System, Local Service, or Network Service accounts. Default: None. |
1940 | Yerel olarak oturum açmayı kabul etme
Bu güvenlik ayarı hangi kullanıcıların bilgisayara oturum açmasının engelleneceğini saptar. Kullanıcı hesabına Yerel olarak oturum açmaya izin ver ilkesi de uygulanmışsa, bu ilke ayarı Yerel olarak oturum açmaya izin ver ilkesini geçersiz bırakır. Önemli Bu güvenlik ilkesini Everyone grubuna uygularsanız, hiç kimse yerel olarak oturum açamaz. Varsayılan: Yok. |
Deny log on locally
This security setting determines which users are prevented from logging on at the computer. This policy setting supersedes the Allow log on locally policy setting if an account is subject to both policies. Important If you apply this security policy to the Everyone group, no one will be able to log on locally. Default: None. |
1941 | Uzak Masaüstü Hizmetleri üzerinden oturum açmayı reddet
Bu güvenlik ayarı hangi kullanıcı ve grupların Uzak Masaüstü Hizmetleri istemcisi olarak oturum açmasının yasaklandığını belirler. Varsayılan: Yok. Önemli Service Pack 2 ile güncelleştirilmemiş Windows 2000 bilgisayarları üzerinde bu ayarın hiçbir etkisi olmaz. |
Deny log on through Remote Desktop Services
This security setting determines which users and groups are prohibited from logging on as a Remote Desktop Services client. Default: None. Important This setting does not have any effect on Windows 2000 computers that have not been updated to Service Pack 2. |
1942 | Bilgisayar ve kullanıcı hesaplarının dağıtım güvenilirliğini etkinleştir
Bu güvenlik ayarı hangi kullanıcıların Temsilci Olarak Güvenilir ayarını kullanıcı veya bilgisayar nesnesi üzerinde ayarlayabileceğini saptar. Bu ayrıcalığın verildiği kullanıcı veya nesnenin, kullanıcı veya bilgisayar nesnesi üzerindeki hesap denetimi bayraklarına yazma erişiminin olması gerekir. Temsilci olarak güvenilen bir bilgisayarda (veya bir kullanıcı içeriğinin altında) çalışan sunucu işlemi, hesap denetim bayrağı ayarlanmadığı sürece istemci hesabında Hesaba temsilci seçilemez; istemciyi temsil eden kimlik bilgilerini kullanarak başka bir bilgisayardaki kaynaklara erişebilir. Bu kullanıcı hakkı Varsayılan Etki Alanı Denetleyicisi Grup İlkesi nesnesinde (GPO) ve iş istasyonları ile sunucuların yerel güvenlik ilkesinde tanımlanmıştır. Dikkat Bu kullanıcı hakkının veya Temsilci Olarak Güvenilir ayarının hatalı kullanımı, gelen istemcilerin özelliklerini alan ve ağ kaynaklarına erişmek için onların kimlik bilgilerinden yararlanan Truva atı programlarını kullanan gelişmiş saldırılara karşı ağda güvenlik açığı oluşturabilir. Varsayılan: Etki alanı denetleyicileri üzerinde Administrators. |
Enable computer and user accounts to be trusted for delegation
This security setting determines which users can set the Trusted for Delegation setting on a user or computer object. The user or object that is granted this privilege must have write access to the account control flags on the user or computer object. A server process running on a computer (or under a user context) that is trusted for delegation can access resources on another computer using delegated credentials of a client, as long as the client account does not have the Account cannot be delegated account control flag set. This user right is defined in the Default Domain Controller Group Policy object (GPO) and in the local security policy of workstations and servers. Caution Misuse of this user right, or of the Trusted for Delegation setting, could make the network vulnerable to sophisticated attacks using Trojan horse programs that impersonate incoming clients and use their credentials to gain access to network resources. Default: Administrators on domain controllers. |
1943 | Uzaktaki bir sistemden oturum kapatmayı zorla
Bu güvenlik ayarı hangi kullanıcılara ağ üzerindeki uzak bir konumdan bilgisayarı kapatmasına izin verildiğini saptar. Bu kullanıcı hakkının hatalı kullanımı hizmetin reddedilmesine yol açabilir. Bu kullanıcı hakkı Varsayılan Etki Alanı Denetleyicisi Grup İlkesi nesnesinde (GPO), iş istasyonları ve sunucuların yerel güvenlik ilkesinde tanımlanmıştır. Varsayılan: İş istasyonlarında ve sunucularda: Administrators. Etki alanı denetleyicilerinde: Administrators, Server Operators. |
Force shutdown from a remote system
This security setting determines which users are allowed to shut down a computer from a remote location on the network. Misuse of this user right can result in a denial of service. This user right is defined in the Default Domain Controller Group Policy object (GPO) and in the local security policy of workstations and servers. Default: On workstations and servers: Administrators. On domain controllers: Administrators, Server Operators. |
1944 | Güvenlik denetimleri üret
Bu güvenlik ayarı güvenlik günlüğüne girdi eklemek için işlem tarafından hangi hesapların kullanılabileceğini saptar. Güvenlik günlüğü yetkisiz sistem erişimlerini izlemek için kullanılır. "Denetle: Güvenlik denetimleri günlüğü tutulamazsa sistemi hemen kapat" güvenlik ilkesi ayarı etkinleştirilirse bu kullanıcı hakkının hatalı kullanımı birçok denetim olayının üretilmesine neden olarak saldırının kanıtlarını gizleyebilir veya hizmet reddine neden olabilir. Daha fazla bilgi için bkz: Denetle: Güvenlik denetimleri günlüğü tutulamazsa sistemi hemen kapat Varsayılan: Local Service Network Service. |
Generate security audits
This security setting determines which accounts can be used by a process to add entries to the security log. The security log is used to trace unauthorized system access. Misuse of this user right can result in the generation of many auditing events, potentially hiding evidence of an attack or causing a denial of service if the Audit: Shut down system immediately if unable to log security audits security policy setting is enabled. For more information see Audit: Shut down system immediately if unable to log security audits Default: Local Service Network Service. |
1945 | Kimlik doğrulamasından sonra istemci özelliklerini al
Kullanıcıya bu ayrıcalığın atanması, o kullanıcı adına çalışan programların istemci özelliklerini almasına olanak tanır. Bu türden özellik almak için bu kullanıcı hakkını gerekli kılmak, yetkisiz bir kullanıcının istemciyi kendi oluşturduğu bir hizmete bağlanmaya (örneğin, uzaktan yordam çağrısı (RPC) veya adlandırılmış kanallar aracılığıyla) ikna etmesini ve sonra da kendi izinlerini yönetici veya sistem düzeylerine yükseltecek şekilde istemcinin özelliklerini almasını önler. Dikkat Bu kullanıcı hakkının atanması güvenlik riski oluşturabilir. Bu kullanıcı hakkını yalnızca güvenilen kullanıcılara atayın. Varsayılan: Administrators Local Service Network Service Service Not: Varsayılan olarak, Hizmet Denetimi Yöneticisi tarafından başlatılan hizmetlerin erişim belirteçlerine yerleşik Service grubu ekli olur. Bileşen Nesne Modeli (COM) altyapısı tarafından başlatılan ve belirli bir hesap altında çalışmak üzere yapılandırılmış olan COM sunucularının da erişim belirteçlerine Service grubu eklenir. Sonuç olarak, bu hizmetler başlatıldıklarında bu kullanıcı hakkını alırlar. Ayrıca, aşağıdaki koşullardan biri varsa, bir kullanıcı da erişim belirtecinin özelliklerini alabilir. Özellikleri alınan erişim belirteci bu kullanıcı içindir. Açılan bu oturumdaki kullanıcı, erişim belirtecini açık kimlik bilgileriyle ağa oturum açarak oluşturmuştur. İstenen düzey Özelliklerini Al'dan daha küçüktür (örneğin, Anonim veya Tanımla). Bu etkenler yüzünden, kullanıcılar genellikle bu kullanıcı hakkına gerek duymaz. Daha fazla bilgi için, Microsoft Platform SDK'de "SeImpersonatePrivilege" araması yapın. Uyarı Bu ayarı etkinleştirirseniz, önceden Özelliklerini Al ayrıcalığı almış olan programlar bu ayrıcalığı kaybedebilir ve çalışmayabilir. |
Impersonate a client after authentication
Assigning this privilege to a user allows programs running on behalf of that user to impersonate a client. Requiring this user right for this kind of impersonation prevents an unauthorized user from convincing a client to connect (for example, by remote procedure call (RPC) or named pipes) to a service that they have created and then impersonating that client, which can elevate the unauthorized user's permissions to administrative or system levels. Caution Assigning this user right can be a security risk. Only assign this user right to trusted users. Default: Administrators Local Service Network Service Service Note: By default, services that are started by the Service Control Manager have the built-in Service group added to their access tokens. Component Object Model (COM) servers that are started by the COM infrastructure and that are configured to run under a specific account also have the Service group added to their access tokens. As a result, these services get this user right when they are started. In addition, a user can also impersonate an access token if any of the following conditions exist. The access token that is being impersonated is for this user. The user, in this logon session, created the access token by logging on to the network with explicit credentials. The requested level is less than Impersonate, such as Anonymous or Identify. Because of these factors, users do not usually need this user right. For more information, search for "SeImpersonatePrivilege" in the Microsoft Platform SDK. Warning If you enable this setting, programs that previously had the Impersonate privilege may lose it, and they may not run. |
1946 | Zamanlama önceliğini artır
Bu güvenlik ayarı hangi hesapların diğer işleme atanmış yürütme önceliğini artırmak için başka bir işleme Özellik Yazma erişimi olan bir işlemi kullanabileceğini saptar. Bu ayrıcalığa sahip kullanıcı, Görev Yöneticisi kullanıcı arabirimi aracılığıyla bir işlemin zamanlama önceliğini değiştirebilir. Varsayılan: Administrators. |
Increase scheduling priority
This security setting determines which accounts can use a process with Write Property access to another process to increase the execution priority assigned to the other process. A user with this privilege can change the scheduling priority of a process through the Task Manager user interface. Default: Administrators. |
1947 | Aygıt sürücülerini yükle ve kaldır
Bu kullanıcı hakkı hangi kullanıcıların çekirdek moduna dinamik olarak aygıt sürücüleri veya başka bir kod yükleyip kaldırabileceğini saptar. Bu kullanıcı hakkı Tak ve Kullan aygıt sürücüleri için geçerli değildir. Bu ayrıcalığı diğer kullanıcılara atamamanız önerilir. Dikkat Bu kullanıcı hakkını atamak güvenlik riski oluşturabilir. Bu kullanıcı hakkını, sistemini üstlenmek istemediğiniz hiçbir kullanıcıya, gruba veya işleme atamayın. İş istasyonlarında ve sunucularda varsayılan olarak tanımlı olduğu gruplar: Administrators. Etki alanı denetleyicilerinde varsayılan olarak tanımlı olduğu gruplar: Administrators Print Operators |
Load and unload device drivers
This user right determines which users can dynamically load and unload device drivers or other code in to kernel mode. This user right does not apply to Plug and Play device drivers. It is recommended that you do not assign this privilege to other users. Caution Assigning this user right can be a security risk. Do not assign this user right to any user, group, or process that you do not want to take over the system. Default on workstations and servers: Administrators. Default on domain controllers: Administrators Print Operators |
1948 | Bellekteki sayfaları kilitle
Bu güvenlik ayarı hangi hesapların verileri fiziksel bellekte tutarak sistemin onları diskteki sanal belleğe kopyalamasını önleyen bir işlem kullanabileceğini saptar. Bu ayrıcalığın uygulanması, kullanılabilir rastgele erişim belleği (RAM) miktarını azaltarak sistem performansını oldukça etkileyebilir. Varsayılan: Yok. |
Lock pages in memory
This security setting determines which accounts can use a process to keep data in physical memory, which prevents the system from paging the data to virtual memory on disk. Exercising this privilege could significantly affect system performance by decreasing the amount of available random access memory (RAM). Default: None. |
1949 | Toplu iş olarak oturum aç
Bu güvenlik ayarı kullanıcının toplu iş kuyruğu uygulaması aracılığıyla oturum açmasını sağlar ve yalnızca önceki eski Windows sürümleriyle uyumludur. Örneğin, kullanıcı görev zamanlayıcı aracılığıyla bir iş gönderdiğinde, görev zamanlayıcı o kullanıcıyı etkileşimli kullanıcı olarak değil toplu iş kullanıcısı olarak günlüğe kaydeder. Varsayılan: Administrators Backup Operators. |
Log on as a batch job
This security setting allows a user to be logged on by means of a batch-queue facility and is provided only for compatibility with older versions of Windows. For example, when a user submits a job by means of the task scheduler, the task scheduler logs that user on as a batch user rather than as an interactive user. Default: Administrators Backup Operators. |
1950 | Hizmet olarak oturum aç
Bu güvenlik ayarı güvenlik sorumlusunun hizmet olarak oturum açmasını sağlar. Hizmetler, hizmet olarak oturum açmak için yerleşik hakka sahip Local System, Local Service veya Network Service hesapları altında çalışmak üzere yapılandırılabilir. Ayrı bir kullanıcı hesabı altında çalışan hizmetlere hak atanması gerekir. Varsayılan ayar: Yok. |
Log on as a service
This security setting allows a security principal to log on as a service. Services can be configured to run under the Local System, Local Service, or Network Service accounts, which have a built in right to log on as a service. Any service that runs under a separate user account must be assigned the right. Default setting: None. |
1951 | Denetim ve güvenlik günlüğünü yönet
Bu güvenlik ayarı dosyalar, Active Directory nesneleri ve kayıt defteri anahtarları gibi bağımsız kaynaklar için hangi kullanıcıların nesne erişim denetimi seçenekleri belirtebileceğini saptar. Bu güvenlik ayarı kullanıcının genel olarak dosya ve nesne erişim denetimini etkinleştirmesine izin vermez. Bu denetimin etkinleştirilmesi için, Bilgisayar Yapılandırması\Windows Ayarları\Güvenlik Ayarları\Yerel İlkeler\Denetim İlkeleri'ndeki Nesne erişimini denetle ayarının yapılandırılması gerekir. Denetlenen olayları, Olay Görüntüleyicisi'nin güvenlik günlüğünde görüntüleyebilirsiniz. Bu ayrıcalığa sahip olan bir kullanıcı, ayrıca güvenlik günlüğünü görüntüleyip temizleyebilir. Varsayılan: Administrators. |
Manage auditing and security log
This security setting determines which users can specify object access auditing options for individual resources, such as files, Active Directory objects, and registry keys. This security setting does not allow a user to enable file and object access auditing in general. For such auditing to be enabled, the Audit object access setting in Computer Configuration\Windows Settings\Security Settings\Local Policies\Audit Policies must be configured. You can view audited events in the security log of the Event Viewer. A user with this privilege can also view and clear the security log. Default: Administrators. |
1952 | Üretici yazılımı ortam değerlerini değiştir
Bu güvenlik ayarı, üretici yazılımı ortam değerlerini kimin değiştirebileceğini belirler. Üretici yazılımı ortam değişkenleri, x86 tabanlı olmayan bilgisayarların kalıcı RAM'ine depolanmış ayarlardır. Ayarın geçerli olması işlemciye bağlıdır. x86 tabanlı bilgisayarlarda, bu kullanıcı hakkı atanarak değiştirilebilecek tek üretici yazılımı ortam değeri, yalnızca sistem tarafından değiştirilmesi gereken Bilinen Son İyi Yapılandırma ayarıdır. Itanium tabanlı bilgisayarlarda, önyükleme bilgileri kalıcı RAM'de depolanır. Kullanıcılara, bootcfg.exe dosyasını çalıştırması ve Sistem Özellikleri'nde Başlangıç ve Kurtarma'da Varsayılan İşletim Sistemi ayarını değiştirmesi için, bu kullanıcı hakkının atanması gerekir. Tüm bilgisayarlarda, Windows'u yüklemek veya yükseltmek için bu kullanıcı hakkı zorunludur. Not: Bu güvenlik ayarı Sistem Özellikleri'nin Gelişmiş sekmesinde görüntülenen sistem ortam değişkenlerini ve kullanıcı ortam değişkenlerini kimin değiştirebileceğini etkilemez. Bu değişkenleri değiştirmek hakkında bilgi için, bkz: Ortam değişkenleri değerleri ekleme veya değiştirme. Varsayılan: Administrators. |
Modify firmware environment values
This security setting determines who can modify firmware environment values. Firmware environment variables are settings stored in the nonvolatile RAM of non-x86-based computers. The effect of the setting depends on the processor. On x86-based computers, the only firmware environment value that can be modified by assigning this user right is the Last Known Good Configuration setting, which should only be modified by the system. On Itanium-based computers, boot information is stored in nonvolatile RAM. Users must be assigned this user right to run bootcfg.exe and to change the Default Operating System setting on Startup and Recovery in System Properties. On all computers, this user right is required to install or upgrade Windows. Note: This security setting does not affect who can modify the system environment variables and user environment variables that are displayed on the Advanced tab of System Properties. For information about how to modify these variables, see To add or change the values of environment variables. Default: Administrators. |
1953 | Birim bakımı görevlerini gerçekleştir
Bu güvenlik ayarı uzaktan birleştirme gibi bakım görevlerini bir birim üzerinde hangi kullanıcıların ve grupların gerçekleştirebileceğini saptar. Bu kullanıcı hakkını atarken dikkatli olun. Bu kullanıcı hakkına sahip kullanıcılar, diskleri araştırabilir ve diğer verileri içeren belleğe dosya genişletebilir. Genişletilmiş dosyalar açıldığında, kullanıcı elde ettiği verileri okuyabilir ve değiştirebilir. Varsayılan: Administrators |
Perform volume maintenance tasks
This security setting determines which users and groups can run maintenance tasks on a volume, such as remote defragmentation. Use caution when assigning this user right. Users with this user right can explore disks and extend files in to memory that contains other data. When the extended files are opened, the user might be able to read and modify the acquired data. Default: Administrators |
1954 | Profil tek işlemi
Bu güvenlik ayarı, hangi kullanıcıların sistem dışı işlemlerin performansını izlemek için performans izleme araçlarını kullanabileceğini belirler. Varsayılan: Administrators, Power Users. |
Profile single process
This security setting determines which users can use performance monitoring tools to monitor the performance of non system processes. Default: Administrators, Power users. |
1955 | Sistem performans profilini çıkar
Bu güvenlik ayarı, hangi kullanıcıların, sistem işlemlerinin performansını izlemek için performans izleme araçlarını kullanabileceğini belirler. Varsayılan: Administrators. |
Profile system performance
This security setting determines which users can use performance monitoring tools to monitor the performance of system processes. Default: Administrators. |
1956 | Bilgisayarı takma biriminden çıkar
Bu güvenlik ayarı kullanıcının oturum açmadan taşınabilir bilgisayarı takma biriminden çıkarıp çıkaramayacağını saptar. Bu ilke etkinleştirilirse, taşınabilir bilgisayarı takma biriminden çıkarması için kullanıcının oturum açması gerekir. Bu ilke devre dışı bırakılırsa, kullanıcı oturum açmadan taşınabilir bilgisayarı takma biriminden çıkarabilir. Varsayılan: Administrators, Power Users, Users |
Remove computer from docking station
This security setting determines whether a user can undock a portable computer from its docking station without logging on. If this policy is enabled, the user must log on before removing the portable computer from its docking station. If this policy is disabled, the user may remove the portable computer from its docking station without logging on. Default: Administrators, Power Users, Users |
1957 | İşlem düzeyi simgesini değiştir
Bu güvenlik ayarı bir hizmetin bir diğerini başlatabilmesi için hangi kullanıcı hesaplarının CreateProcessAsUser() uygulama programı arabirimini (API) çağırabileceğini saptar. Bu kullanıcı hakkını kullanan işleme bir örnek Görev Zamanlayıcı'dır. Görev Zamanlayıcı hakkında bilgi için, bkz: Görev Zamanlayıcı'ya genel bakış. Varsayılan: Network Service, Local Service. |
Replace a process level token
This security setting determines which user accounts can call the CreateProcessAsUser() application programming interface (API) so that one service can start another. An example of a process that uses this user right is Task Scheduler. For information about Task Scheduler, see Task Scheduler overview. Default: Network Service, Local Service. |
1958 | Dosyaları ve dizinleri geri yükle
Bu güvenlik ayarı yedeklenen dosya ve dizinleri geri yüklerken hangi kullanıcıların dosya, dizin, kayıt defteri ve diğer kalıcı nesne izinlerini atlayabileceğini, nesnenin sahibi olarak hangi kullanıcıların geçerli güvenlik ilkesini ayarlayabileceklerini saptar. Bu kullanıcı hakkı özellikle, söz konusu kullanıcıya veya gruba, sistemdeki tüm dosyalar ve klasörler için aşağıdaki izinleri vermeye benzer: Klasörü Gez / Dosya Çalıştır Yaz Dikkat Bu kullanıcı hakkının atanması güvenlik riski oluşturabilir. Bu kullanıcı hakkına sahip olan kullanıcılar kayıt defteri ayarlarının üzerine yazabileceği, verileri gizleyebileceği ve sistem nesnelerinin sahipliğini alabileceği için, bu kullanıcı hakkını yalnızca güvenilen kullanıcılara atayın. Varsayılan: İş istasyonları ve sunucular: Administrators, Backup Operators. Etki alanı denetleyicileri: Administrators, Backup Operators, Server Operators. |
Restore files and directories
This security setting determines which users can bypass file, directory, registry, and other persistent objects permissions when restoring backed up files and directories, and determines which users can set any valid security principal as the owner of an object. Specifically, this user right is similar to granting the following permissions to the user or group in question on all files and folders on the system: Traverse Folder/Execute File Write Caution Assigning this user right can be a security risk. Since users with this user right can overwrite registry settings, hide data, and gain ownership of system objects, only assign this user right to trusted users. Default: Workstations and servers: Administrators, Backup Operators. Domain controllers: Administrators, Backup Operators, Server Operators. |
1959 | Sistemi kapat
Bu güvenlik ayarı bilgisayarda yerel olarak oturum açmış kullanıcıların hangilerinin Kapat komutunu kullanarak işletim sistemini kapatabileceğini saptar. Bu hizmetin hatalı kullanılması hizmetin reddine neden olabilir. İş istasyonlarında ve sunucularda varsayılan olarak tanımlı olduğu gruplar: Administrators, Backup Operators, Users. Sunucularda varsayılan olarak tanımlı olduğu gruplar: Administrators, Backup Operators. Etki alanı denetleyicilerinde varsayılan olarak tanımlı olduğu kullanıcılar: Administrators, Backup Operators, Server Operators, Print Operators. |
Shut down the system
This security setting determines which users who are logged on locally to the computer can shut down the operating system using the Shut Down command. Misuse of this user right can result in a denial of service. Default on Workstations: Administrators, Backup Operators, Users. Default on Servers: Administrators, Backup Operators. Default on Domain controllers: Administrators, Backup Operators, Server Operators, Print Operators. |
1960 | Dizin hizmet verilerini eşitle
Bu güvenlik ayarı hangi kullanıcıların ve grupların tüm dizin hizmeti verilerini eşitleme yetkisi olduğunu saptar. Bu, Active Directory eşitlemesi olarak da bilinir. Varsayılanlar: Yok. |
Synchronize directory service data
This security setting determines which users and groups have the authority to synchronize all directory service data. This is also known as Active Directory synchronization. Defaults: None. |
1961 | Dosyaların veya diğer nesnelerin sahipliğini al
Bu güvenlik ayarı hangi kullanıcıların sistemdeki Active Directory nesneleri, dosyalar ve klasörler, yazıcılar, kayıt defteri anahtarları, işlemler, iş parçacıklarını da içeren güvenlik altına alınabilir nesnelerin sahipliğini alabileceğini saptar. Dikkat Bu kullanıcı hakkının atanması güvenlik riski oluşturabilir. Nesne sahipleri bunlar üzerinde tam denetime sahip olduğundan bu kullanıcı hakkını yalnızca güvenilen kullanıcılara atayın. Varsayılan: Administrators. |
Take ownership of files or other objects
This security setting determines which users can take ownership of any securable object in the system, including Active Directory objects, files and folders, printers, registry keys, processes, and threads. Caution Assigning this user right can be a security risk. Since owners of objects have full control of them, only assign this user right to trusted users. Default: Administrators. |
1962 | Hesaplar: Yönetici hesap durumu
Bu güvenlik ayarı yerel Administrator hesabının etkin mi yoksa devre dışı mı olduğunu belirler. Notlar Devre dışı bırakıldıktan sonra Administrator hesabını yeniden etkinleştirmek isterseniz ve geçerli Administrator parolası parola gereksinimlerini karşılamıyorsa, hesabı yeniden etkinleştiremezsiniz. Bu durumda, Administrators grubundaki başka bir üyenin Administrator hesabındaki parolayı sıfırlaması gerekir. Parola sıfırlama hakkında bilgi için, bkz: Parola sıfırlama. Administrator hesabının devre dışı bırakılması bazı koşullar altında bakımla ilgili olabilir. Güvenli Mod önyüklemesi altında Administrator hesabı yalnızca, makine etki alanına katılmayan olursa ve başka yerel etkin yönetici hesabı yoksa etkinleşir. Bilgisayar etki alanına katılansa devre dışı bırakılan yönetici etkinleşmez. Varsayılan: Devre Dışı. |
Accounts: Administrator account status
This security setting determines whether the local Administrator account is enabled or disabled. Notes If you try to reenable the Administrator account after it has been disabled, and if the current Administrator password does not meet the password requirements, you cannot reenable the account. In this case, an alternative member of the Administrators group must reset the password on the Administrator account. For information about how to reset a password, see To reset a password. Disabling the Administrator account can become a maintenance issue under certain circumstances. Under Safe Mode boot, the disabled Administrator account will only be enabled if the machine is non-domain joined and there are no other local active administrator accounts. If the computer is domain joined the disabled administrator will not be enabled. Default: Disabled. |
1963 | Hesaplar: Konuk hesabı durumu
Bu güvenlik ayarı Guest hesabının etkin mi yoksa devre dışı mı olduğunu saptar. Varsayılan: Devre dışı. Not: Guest hesabı devre dışıysa ve "Ağ erişimi: Yerel hesaplar için paylaşım ve güvenlik modeli" güvenlik seçeneği Yalnızca Konuk olarak yapıldıysa, ağ oturumları, örneğin Microsoft Ağ Sunucusu (SMB Hizmeti) tarafından geçekleştirilen oturumlar başarısız olacaktır. |
Accounts: Guest account status
This security setting determines if the Guest account is enabled or disabled. Default: Disabled. Note: If the Guest account is disabled and the security option Network Access: Sharing and Security Model for local accounts is set to Guest Only, network logons, such as those performed by the Microsoft Network Server (SMB Service), will fail. |
1964 | Hesaplar: Yerel hesapların boş parola kullanımını sadece konsol oturumuyla sınırla
Bu güvenlik ayarı parola korumalı olmayan yerel hesapların fiziksel bilgisayar konsolu dışındaki konumlardan oturum açmak için kullanılıp kullanılamayacağını saptar. Etkinleştirilirse, parola korumalı olmayan yerel hesaplar yalnızca bilgisayarın klavyesinden oturum açabilir. Varsayılan: Etkin. Uyarı: Fiziksel olarak güvenli konumlarda olmayan bilgisayarların, tüm yerel kullanıcı hesapları için her zaman güçlü parola ilkelerini uygulaması gerekir. Yoksa, bilgisayara fiziksel erişimi olan herkes, parolası olmayan bir kullanıcı hesabını kullanarak oturum açabilir. Bu özellikle taşınabilir bilgisayarlar için önemlidir. Bu güvenlik ilkesini Everyone grubuna uygularsanız, kimse Uzak Masaüstü Hizmetleri aracılığıyla oturum açamayacaktır. Notlar Bu ayar, etki alanı hesaplarının kullanıldığı oturum açma işlemlerini etkilemez. Uzak etkileşimli oturum açmaları kullanan uygulamalar bu ayarı atlayabilir. Not: Uzak Masaüstü Hizmetleri Windows Server'ın önceki sürümlerinde Terminal Hizmetleri olarak adlandırılıyordu. |
Accounts: Limit local account use of blank passwords to console logon only
This security setting determines whether local accounts that are not password protected can be used to log on from locations other than the physical computer console. If enabled, local accounts that are not password protected will only be able to log on at the computer's keyboard. Default: Enabled. Warning: Computers that are not in physically secure locations should always enforce strong password policies for all local user accounts. Otherwise, anyone with physical access to the computer can log on by using a user account that does not have a password. This is especially important for portable computers. If you apply this security policy to the Everyone group, no one will be able to log on through Remote Desktop Services. Notes This setting does not affect logons that use domain accounts. It is possible for applications that use remote interactive logons to bypass this setting. Note: Remote Desktop Services was called Terminal Services in previous versions of Windows Server. |
1965 | Hesaplar: Yönetici hesabını yeniden adlandır
Bu güvenlik ayarı Administrator hesabı için güvenlik tanımlayıcısı (SID) ile farklı bir hesap adının ilişkili olup olmadığını saptar. Tanınan Administrator hesabının yeniden adlandırılması, yetkisiz kişilerin bu ayrıcalıklı kullanıcı adı ve parola bileşimini tahmin etmelerini az da olsa zorlaştırır. Varsayılan: Administrator. |
Accounts: Rename administrator account
This security setting determines whether a different account name is associated with the security identifier (SID) for the account Administrator. Renaming the well-known Administrator account makes it slightly more difficult for unauthorized persons to guess this privileged user name and password combination. Default: Administrator. |
1966 | Hesaplar: Konuk hesabını yeniden adlandır
Bu güvenlik ayarı, Konuk hesabı için güvenlik tanımlayıcısı (SID) ile farklı bir hesap adının ilişkili olup olmadığını belirler. Tanınan Konuk hesabının yeniden adlandırılması, yetkisiz kişilerin bu ad ve parola bileşimini tahmin etmelerini az da olsa zorlaştırır. Varsayılan: Guest. |
Accounts: Rename guest account
This security setting determines whether a different account name is associated with the security identifier (SID) for the account "Guest." Renaming the well-known Guest account makes it slightly more difficult for unauthorized persons to guess this user name and password combination. Default: Guest. |
1967 | Denetle: Genel sistem nesnelerinin erişimini denetle
Bu güvenlik ayarı, genel sistem nesnelerine erişimin denetlenip denetlenmeyeceğini belirler. Bu ilke etkinleştirilirse mutex, olay, semafor ve DOS aygıtları gibi sistem nesnelerinin varsayılan sistem erişim denetim listesi (SACL) ile oluşturulmasına neden olur. Yalnızca adlandırılmış nesnelere SACL verilir; adı olmayan nesnelere SACL verilmez. Nesne erişimini denetle denetim ilkesi de etkinleştirildiyse, bu sistem nesnelerine olan erişim denetlenir. Not: Bu güvenlik ayarını yapılandırırken, Windows yeniden başlatılana kadar değişiklikler geçerli olmaz. Varsayılan: Devre dışı. |
Audit: Audit the access of global system objects
This security setting determines whether to audit the access of global system objects. If this policy is enabled, it causes system objects, such as mutexes, events, semaphores and DOS devices, to be created with a default system access control list (SACL). Only named objects are given a SACL; SACLs are not given to objects without names. If the Audit object access audit policy is also enabled, access to these system objects is audited. Note: When configuring this security setting, changes will not take effect until you restart Windows. Default: Disabled. |
1968 | Denetle: Yedekleme ve Geri Yükleme ayrıcalığının kullanımını denetle
Bu güvenlik ayarı Ayrıcalık kullanımını denetle ilkesi etkin olduğunda Yedekleme ve Geri Yükleme dahil olmak üzere tüm kullanıcı ayrıcalıklarının kullanımının denetlenip denetlenmeyeceğini saptar. Ayrıcalık kullanımını denetle ilkesi etkin olduğunda bu seçeneğin de etkinleştirilmesi, yedeklenen veya geri yüklenen her dosya için bir denetim olayı oluşturur. Bu ilkeyi devre dışı bırakırsanız, Ayrıcalık kullanımını denetle ilkesi etkin olsa bile Yedekleme veya Geri Yükleme ayrıcalığının kullanımı denetlenmez. Not: Bu güvenlik ayarının Windows Vista öncesi Windows sürümlerinde yapılandırılması değişikliklerin Windows yeniden başlatılana kadar etkisiz kalmasına neden olur. Bu ayarın etkinleştirilmesi, yedekleme işlemi sırasında pek ÇOK olayın oluşmasına (bazen saniyede yüzlerce) neden olabilir. Varsayılan: Devre Dışı. |
Audit: Audit the use of Backup and Restore privilege
This security setting determines whether to audit the use of all user privileges, including Backup and Restore, when the Audit privilege use policy is in effect. Enabling this option when the Audit privilege use policy is also enabled generates an audit event for every file that is backed up or restored. If you disable this policy, then use of the Backup or Restore privilege is not audited even when Audit privilege use is enabled. Note: On Windows versions prior to Windows Vista configuring this security setting, changes will not take effect until you restart Windows. Enabling this setting can cause a LOT of events, sometimes hundreds per second, during a backup operation. Default: Disabled. |
1969 | Denetle: Güvenlik denetimleri günlüğü tutulamazsa sistemi hemen kapat
Bu güvenlik ayarı güvenlik olaylarını kaydedemediği zaman sistemin kapanıp kapanmayacağını saptar. Bu güvenlik ayarı etkinleştirilirse, herhangi bir nedenle güvenlik denetimi kaydedilemezse sistemin durmasına neden olur. Genellikle güvenlik denetimi günlüğü dolu olduğunda ve güvenlik günlüğü için saklama yöntemi Olayların Üzerine Yazma veya Her Gün Olayların Üzerine Yaz olarak belirtildiğinde, olay günlüğe kaydedilemez. Güvenlik günlüğü doluysa ve varolan bir girişin üstüne yazılamıyorsa, bu güvenlik seçeneği etkinleştirildiğinde aşağıdaki Dur hatası görüntülenir: DUR: C0000244 {Denetim Başarısız} Güvenlik denetimi oluşturma girişimi başarısız oldu. Kurtarmak için bir yöneticinin oturum açması, günlüğü arşivlemesi (isteğe bağlı), günlüğü temizlemesi ve bu seçeneği istenildiği gibi sıfırlaması gerekir. Bu güvenlik ayarı sıfırlanana kadar, Administrators grubunun üyesi dışındaki hiçbir kullanıcı, güvenlik günlüğü dolu olmasa bile sisteme oturum açamaz. Not: Bu güvenlik ayarının Windows Vista öncesi Windows sürümlerinde yapılandırılması değişikliklerin Windows yeniden başlatılana kadar etkisiz kalmasına neden olur. Varsayılan: Devre dışı. |
Audit: Shut down system immediately if unable to log security audits
This security setting determines whether the system shuts down if it is unable to log security events. If this security setting is enabled, it causes the system to stop if a security audit cannot be logged for any reason. Typically, an event fails to be logged when the security audit log is full and the retention method that is specified for the security log is either Do Not Overwrite Events or Overwrite Events by Days. If the security log is full and an existing entry cannot be overwritten, and this security option is enabled, the following Stop error appears: STOP: C0000244 {Audit Failed} An attempt to generate a security audit failed. To recover, an administrator must log on, archive the log (optional), clear the log, and reset this option as desired. Until this security setting is reset, no users, other than a member of the Administrators group will be able to log on to the system, even if the security log is not full. Note: On Windows versions prior to Windows Vista configuring this security setting, changes will not take effect until you restart Windows. Default: Disabled. |
1970 | Aygıtlar: Oturum açmak zorunda olmadan çıkarmaya izin ver
Bu güvenlik ayarı, taşınabilir bir bilgisayarın oturum açmak zorunda olmadan takma biriminden çıkarılıp çıkarılamayacağını belirler. Bu ayar etkinleştirilirse, oturum açmak gerekmez ve bilgisayarı takma biriminden çıkarmak için bir dış donanımın çıkarma düğmesi kullanılabilir. Devre dışı bırakılırsa, takma biriminden çıkarmak için kullanıcının oturum açması ve kendisine Bilgisayarı Takma Biriminden Çıkar ayrıcalığının verilmesi gerekir. Varsayılan: Etkin. Dikkat Bu ilkeyi devre dışı bırakmak, kullanıcıları, dış donanım çıkarma düğmesi dışındaki yöntemleri kullanarak dizüstü bilgisayarı takma biriminden fiziksel olarak çıkarmayı denemeye yöneltebilir. Bu donanıma zarar verebileceği için, genelde bu ayar yalnızca fiziksel olarak güvenliği sağlanabilen dizüstü yapılandırmalarında devre dışı bırakılmalıdır. |
Devices: Allow undock without having to log on
This security setting determines whether a portable computer can be undocked without having to log on. If this policy is enabled, logon is not required and an external hardware eject button can be used to undock the computer. If disabled, a user must log on and have the Remove computer from docking station privilege to undock the computer. Default: Enabled. Caution Disabling this policy may tempt users to try and physically remove the laptop from its docking station using methods other than the external hardware eject button. Since this may cause damage to the hardware, this setting, in general, should only be disabled on laptop configurations that are physically securable. |
1971 | Aygıtlar: Çıkarılabilir medyayı biçimlendirme ve çıkartma izni var
Bu güvenlik ayarı, çıkarılabilir NTFS medyasını biçimlendirme ve çıkarma izni olanları belirler. Bu yetenek şu gruplara verilebilir: Administrators Administrators ve Interactive Users Varsayılan: Bu ilke tanımlı değildir ve yalnızca Administrators grubundakiler bu yeteneğe sahiptir. |
Devices: Allowed to format and eject removable media
This security setting determines who is allowed to format and eject removable NTFS media. This capability can be given to: Administrators Administrators and Interactive Users Default: This policy is not defined and only Administrators have this ability. |
1972 | Aygıtlar: Paylaşılan yazıcılara bağlanıldığında kullanıcıların yazıcı sürücülerini yüklemesini önle
Bilgisayarın paylaşılan yazıcıdan yazdırabilmesi için, söz konusu paylaşılan yazıcı sürücüsünün yerel bilgisayarda yüklü olması gerekir. Bu güvenlik ayarı, paylaşılan yazıcıya bağlanmanın parçası olarak kimin yazıcı sürücüsü yüklemeye izni olduğunu saptar. Bu ayar etkinleştirilirse paylaşılan yazıcıya bağlanmanın parçası olarak yalnızca Administrators grubu yazıcı sürücüsü yükleyebilir. Bu ayar devre dışı bırakılırsa paylaşılan yazıcıya bağlanmanın parçası olarak tüm kullanıcılar yazıcı sürücüsü yükleyebilir. Sunuculardaki varsayılan değeri: Etkin İş istasyonlarındaki varsayılan değeri: Devre dışı. Notlar Bu ayar yerel yazıcı yükleme yeteneğini etkilemez. Bu ayar Administrators hesabını etkilemez. |
Devices: Prevent users from installing printer drivers when connecting to shared printers
For a computer to print to a shared printer, the driver for that shared printer must be installed on the local computer. This security setting determines who is allowed to install a printer driver as part of connecting to a shared printer. If this setting is enabled, only Administrators can install a printer driver as part of connecting to a shared printer. If this setting is disabled, any user can install a printer driver as part of connecting to a shared printer. Default on servers: Enabled. Default on workstations: Disabled Notes This setting does not affect the ability to add a local printer. This setting does not affect Administrators. |
1973 | Aygıtlar: CD-ROM erişimini yalnızca yerel olarak oturum açan kullanıcıyla sınırla
Bu güvenlik ayarı, CD-ROM'un yerel ve uzak kullanıcılara aynı anda erişilebilir olup olmadığını belirler. Bu ilke etkinleştirilirse, yalnızca etkileşimli oturum açan kullanıcının çıkarılabilir CD-ROM medyasına erişmesine izin verir. Bu ilke etkinleştirilirse ve etkileşimli olarak hiç kimse oturum açmazsa, CD-ROM'a ağ üzerinden erişilebilir. Varsayılan: Bu ilke tanımlı değildir ve CD-ROM erişimi yerel olarak oturum açan kullanıcıyla sınırlandırılmaz. |
Devices: Restrict CD-ROM access to locally logged-on user only
This security setting determines whether a CD-ROM is accessible to both local and remote users simultaneously. If this policy is enabled, it allows only the interactively logged-on user to access removable CD-ROM media. If this policy is enabled and no one is logged on interactively, the CD-ROM can be accessed over the network. Default: This policy is not defined and CD-ROM access is not restricted to the locally logged-on user. |
1974 | Aygıtlar: Disket erişimini yalnızca yerel olarak oturum açan kullanıcıyla sınırla
Bu güvenlik ayarı, çıkarılabilir disket medyasının yerel ve uzak kullanıcılara aynı anda erişilebilir olup olmadığını belirler. Bu ilke etkinleştirilirse, yalnızca etkileşimli oturum açan kullanıcının çıkarılabilir disket medyasına erişmesine izin verir. Bu ilke etkinleştirilirse ve etkileşimli olarak hiç kimse oturum açmazsa, diskete ağ üzerinden erişilebilir. Varsayılan: Bu ilke tanımlı değildir ve disket erişimi yerel olarak oturum açan kullanıcıyla sınırlandırılmaz. |
Devices: Restrict floppy access to locally logged-on user only
This security setting determines whether removable floppy media are accessible to both local and remote users simultaneously. If this policy is enabled, it allows only the interactively logged-on user to access removable floppy media. If this policy is enabled and no one is logged on interactively, the floppy can be accessed over the network. Default: This policy is not defined and floppy disk drive access is not restricted to the locally logged-on user. |
1975 | Aygıtlar: İmzasız sürücü yükleme davranışı
Bu güvenlik ayarı, Windows Donanım Kalite Laboratuarı (WHQL) tarafından onaylanmamış bir aygıt sürücüsü yüklenmeye çalışıldığında (Kur API ile) ne olacağını belirler. Seçenekler şunlardır: Sessizce devam et Uyar ama yüklemeye izin ver Yüklemeye izin verme Varsayılan: Uyar ama yüklemeye izin ver. |
Devices: Unsigned driver installation behavior
This security setting determines what happens when an attempt is made to install a device driver (by means of Setup API) that has not been tested by the Windows Hardware Quality Lab (WHQL). The options are: Silently succeed Warn but allow installation Do not allow installation Default: Warn but allow installation. |
1976 | Etki alanı denetleyicisi: Sunucu işletmenlerinin görev zamanlamalarına izin ver
Bu güvenlik ayarı, Sunucu İşletmenleri'nin AT zamanlama hizmeti ile iş göndermeye izinleri olup olmadığını belirler. Not: Bu güvenlik ayarı yalnızca AT zamanlama hizmetini etkiler; Görev Zamanlayıcı hizmetini etkilemez. Varsayılan: Bu ilke tanımlanmamıştır; bu da sistemin bunu devre dışı olarak kabul ettiği anlamına gelir. |
Domain controller: Allow server operators to schedule tasks
This security setting determines if Server Operators are allowed to submit jobs by means of the AT schedule facility. Note: This security setting only affects the AT schedule facility; it does not affect the Task Scheduler facility. Default: This policy is not defined, which means that the system treats it as disabled. |
1977 | Etki alanı denetleyicisi: LDAP sunucusu imzalama gereklilikleri
Bu güvenlik ayarı, LDAP sunucusunun LDAP istemcileriyle anlaşmak için imzalama gerektirip gerektirmediğini aşağıdaki gibi belirler: Yok: Sunucuya bağlanmak için veri imzalama gerekmez. İstemci veri imzalama isterse, sunucu bunu destekler. İmza gerektir: TLS\SSL kullanılmadığı sürece, LDAP veri imzalama seçeneği üzerinde anlaşma sağlanmalıdır. Varsayılan: Bu ilke tanımlı değildir ve etkisi Yok ile aynıdır. Dikkat Sunucu üzerinde İmza Gerektir seçeneği ayarlanırsa, istemcinin de ayarlanması gerekir. İstemciyi ayarlamamak sunucuyla bağlantının kesilmesine neden olur. Notlar Bu ayarın LDAP basit bağlama veya SSL aracılığıyla LDAP basit bağlama üzerinde bir etkisi yoktur. Windows XP Professional ile birlikte gelen hiçbir Microsoft LDAP istemcisi, etki alanı denetleyicisiyle anlaşmak için LDAP basit bağlama veya SSL aracılığıyla LDAP basit bağlama kullanmaz. İmzalama gerekiyorsa, LDAP basit bağlama veya SSL aracılığıyla LDAP basit bağlama istemleri reddedilir. Windows XP Professional veya Windows Server 2003 ailesini çalıştıran hiçbir Microsoft LDAP istemcisi dizin hizmetine bağlanmak için LDAP basit bağlama veya SSL aracılığıyla LDAP basit bağlama kullanmaz. |
Domain controller: LDAP server signing requirements
This security setting determines whether the LDAP server requires signing to be negotiated with LDAP clients, as follows: None: Data signing is not required in order to bind with the server. If the client requests data signing, the server supports it. Require signature: Unless TLS\SSL is being used, the LDAP data signing option must be negotiated. Default: This policy is not defined, which has the same effect as None. Caution If you set the server to Require Signature, you must also set the client. Not setting the client results in loss of connection with the server. Notes This setting does not have any impact on LDAP simple bind or LDAP simple bind through SSL. No Microsoft LDAP clients that are shipped with Windows XP Professional use LDAP simple bind or LDAP simple bind through SSL to talk to a domain controller. If signing is required, then LDAP simple bind and LDAP simple bind through SSL requests are rejected. No Microsoft LDAP clients running Windows XP Professional or the Windows Server 2003 family use LDAP simple bind or LDAP simple bind through SSL to bind to directory service. |
1978 | Etki alanı denetleyicisi: Makine hesabı parola değişikliklerini reddet
Bu güvenlik ayarı, etki alanı denetleyicilerinin, üye bilgisayarların bilgisayar hesap parolalarını değiştirme isteklerini reddedip reddetmeyeceğini belirler. Varsayılan olarak, üye bilgisayarlar bilgisayar hesap parolalarını her 30 günde bir değiştirir. Etkinleştirilirse, etki alanı denetleyicisi bilgisayar hesap parolası değiştirme isteklerini reddeder. Bu ayar etkinleştirildiğinde, etki alanı denetleyicisinin bilgisayar hesabının parolasına yapılan herhangi bir değişikliği kabul etmesine izin vermez. Varsayılan: Bu ilke tanımlı değildir; bu nedenle sistem tarafından Devre Dışı kabul edilir. |
Domain controller: Refuse machine account password changes
This security setting determines whether domain controllers will refuse requests from member computers to change computer account passwords. By default, member computers change their computer account passwords every 30 days. If enabled, the domain controller will refuse computer account password change requests. If it is enabled, this setting does not allow a domain controller to accept any changes to a computer account's password. Default: This policy is not defined, which means that the system treats it as Disabled. |
1979 | Etki alanı üyesi: Güvenli kanal verisini (her zaman)
dijital olarak şifrele ya da imzala Bu güvenlik ayarı, etki alanı üyesi tarafından başlatılan tüm güvenli kanal trafiğinin imzalanması veya şifrelenmesi gerekip gerekmediğini belirler. Bilgisayar bir etki alanına katıldığında, bir bilgisayar hesabı oluşturulur. Bundan sonra sistem başladığında, kendi etki alanı için etki alanı denetleyicisiyle bir güvenli kanal oluşturmak üzere bilgisayar hesap parolasını kullanır. Bu güvenli kanal, kimlik doğrulama aracılığıyla NTLM geçişi, LSA SID/Ad Arama gibi işlemleri gerçekleştirmek amacıyla kullanılır. Bu ayar, etki alanı üyesi tarafından başlatılan tüm güvenli kanal trafiğinin en düşük güvenlik gereksinimlerini karşılayıp karşılamadığını belirler. Özel olarak, etki alanı üyesi tarafından başlatılan tüm güvenli kanal trafiğinin imzalanması veya şifrelenmesi gerekip gerekmediğini belirler. Bu ilke etkinleştirilirse, tüm güvenli kanal trafiğinin imzalanması veya şifrelenmesi üzerine anlaşılmadıkça, güvenli kanal oluşturulmaz. Bu ilke devre dışı bırakılırsa, tüm güvenli kanal trafiğinin imzalanması veya şifrelenmesi üzerinde Etki Alanı Denetleyicisi ile anlaşılır; bu durumda imzalama ve şifreleme düzeyi Etki Alanı Denetleyicisinin sürümüne ve aşağıdaki iki ilkenin ayarlarına bağlıdır: Etki alanı üyesi: Güvenli kanal verisini (uygun olduğunda) dijital olarak şifrele Etki alanı üyesi: Güvenli kanal verisini (uygun olduğunda) dijital olarak imzala Varsayılan: Etkin. Notlar Bu ilke etkinleştirilirse, Etki alanı üyesi: Güvenli kanal verisini (uygun olduğunda) dijital olarak imzala ilkesi, geçerli ayarı ne olursa olsun etkin olarak kabul edilir. Bu, etki alanı üyesinin en azından güvenli kanal trafiğinin imzalanması üzerinde anlaşmaya çalışmasını sağlar. Güvenli kanal üzerinden iletilen oturum açma bilgileri, diğer TÜM güvenli kanal trafiğinin şifrelenmesi üzerinde anlaşma sağlanıp sağlanmadığından bağımsız olarak her zaman şifrelenir. |
Domain member: Digitally encrypt or sign secure channel data (always)
This security setting determines whether all secure channel traffic initiated by the domain member must be signed or encrypted. When a computer joins a domain, a computer account is created. After that, when the system starts, it uses the computer account password to create a secure channel with a domain controller for its domain. This secure channel is used to perform operations such as NTLM pass through authentication, LSA SID/name Lookup etc. This setting determines whether or not all secure channel traffic initiated by the domain member meets minimum security requirements. Specifically it determines whether all secure channel traffic initiated by the domain member must be signed or encrypted. If this policy is enabled, then the secure channel will not be established unless either signing or encryption of all secure channel traffic is negotiated. If this policy is disabled, then encryption and signing of all secure channel traffic is negotiated with the Domain Controller in which case the level of signing and encryption depends on the version of the Domain Controller and the settings of the following two policies: Domain member: Digitally encrypt secure channel data (when possible) Domain member: Digitally sign secure channel data (when possible) Default: Enabled. Notes: If this policy is enabled, the policy Domain member: Digitally sign secure channel data (when possible) is assumed to be enabled regardless of its current setting. This ensures that the domain member attempts to negotiate at least signing of the secure channel traffic. If this policy is enabled, the policy Domain member: Digitally sign secure channel data (when possible) is assumed to be enabled regardless of its current setting. This ensures that the domain member attempts to negotiate at least signing of the secure channel traffic. Logon information transmitted over the secure channel is always encrypted regardless of whether encryption of ALL other secure channel traffic is negotiated or not. |
1980 | Etki alanı üyesi: Güvenli kanal verisini dijital olarak imzala (uygun olduğunda)
Bu güvenlik ayarı, bir etki alanı üyesinin, başlattığı tüm güvenli kanal trafiği için şifreleme anlaşmasını deneyip denemeyeceğini belirler. Bilgisayar bir etki alanına katıldığında bir bilgisayar hesabı oluşturulur. Ondan sonra, sistem başladığında, kendi etki alanının etki alanı denetleyicisiyle güvenli kanal oluşturmak üzere bilgisayar hesabı parolasını kullanır. Bu güvenli kanal kimlik doğrulama aracılığıyla NTLM geçişi, LSA SID/Ad Arama gibi işlemleri gerçekleştirmek için kullanılır. Bu ayar, etki alanı üyesinin, başlattığı tüm güvenli kanal trafiği için şifreleme anlaşmasını deneyip denemeyeceğini belirler. Etkinleştirilirse, etki alanı üyesi tüm güvenli kanal trafiğinin şifrelenmesini ister. Etki alanı denetleyicisi tüm güvenli kanal trafiğinin şifrelenmesini destekliyorsa, tüm güvenli kanal trafiği şifrelenir. Aksi halde, yalnızca güvenli kanal üzerinden iletilen oturum açma bilgileri şifrelenir. Bu ayar devre dışı bırakılırsa, etki alanı üyesi güvenli kanal şifreleme anlaşmasını denemez. Varsayılan: Etkin. Önemli Bu ayarı devre dışı bırakmak için bilinen bir neden yoktur. Güvenli kanalın olası bütünlük düzeyini gereksiz şekilde düşürmenin yanı sıra bu ayarı devre dışı bırakmak, güvenli kanalı kullanan eşzamanlı API çağrıları yalnızca güvenli kanal imzalandığı veya şifrelendiği zaman mümkün olduğundan, gereksiz yere güvenli kanal trafiğini azaltabilir. Not: Etki alanı denetleyicileri de etki alanı üyeleridir ve güvenilen etki alanlarındaki etki alanı denetleyicilerinin yanı sıra aynı etki alanındaki diğer etki alanı denetleyicileriyle de güvenli kanallar oluştururlar. |
Domain member: Digitally encrypt secure channel data (when possible)
This security setting determines whether a domain member attempts to negotiate encryption for all secure channel traffic that it initiates. When a computer joins a domain, a computer account is created. After that, when the system starts, it uses the computer account password to create a secure channel with a domain controller for its domain. This secure channel is used to perform operations such as NTLM pass-through authentication, LSA SID/name Lookup etc. This setting determines whether or not the domain member attempts to negotiate encryption for all secure channel traffic that it initiates. If enabled, the domain member will request encryption of all secure channel traffic. If the domain controller supports encryption of all secure channel traffic, then all secure channel traffic will be encrypted. Otherwise only logon information transmitted over the secure channel will be encrypted. If this setting is disabled, then the domain member will not attempt to negotiate secure channel encryption. Default: Enabled. Important There is no known reason for disabling this setting. Besides unnecessarily reducing the potential confidentiality level of the secure channel, disabling this setting may unnecessarily reduce secure channel throughput, because concurrent API calls that use the secure channel are only possible when the secure channel is signed or encrypted. Note: Domain controllers are also domain members and establish secure channels with other domain controllers in the same domain as well as domain controllers in trusted domains. |
1981 | Etki alanı üyesi: Güvenli kanal verisini (uygun olduğunda) dijital olarak şifrele
Bu güvenlik ayarı, etki alanı üyesinin başlattığı tüm güvenli kanal trafiği için imzalama anlaşmasını deneyip denemeyeceğini belirler. Bilgisayar bir etki alanına katıldığında, bilgisayar hesabı oluşturulur. Ondan sonra, sistem başladığında, kendi etki alanı için bir etki alanı denetleyicisiyle güvenli kanal oluşturmak üzere bilgisayar hesabı parolasını kullanır. Bu güvenli kanal, kimlik doğrulama aracılığıyla NTLM geçişi, LSA SID/Ad Arama gibi işlemleri gerçekleştirmek için kullanılır. Bu ayar, etki alanı üyesinin, başlattığı tüm güvenli kanal trafiği için imzalama anlaşmasını deneyip denemeyeceğini belirler. Etkinleştirilirse, etki alanı üyesi tüm güvenli kanal trafiğinin imzalanmasını ister. Etki alanı denetleyicisi tüm güvenli kanal trafiğinin imzalanmasını destekliyorsa, tüm güvenli kanal trafiği imzalanarak iletim sırasında değiştirilmemesi sağlanmış olur. Varsayılan: Etkin. Notlar Etki alanı üyesi: Güvenli kanal verisini (her zaman) dijital olarak şifrele ya da imzala ilkesi etkinleştirilirse, geçerli ayarı ne olursa olsun bu ilke de etkin kabul edilir. Etki alanı denetleyicileri de etki alanı üyeleridir ve güvenilen etki alanlarındaki etki alanı denetleyicilerinin yanı sıra aynı etki alanındaki diğer etki alanı denetleyicileriyle de güvenli kanallar oluştururlar. |
Domain member: Digitally sign secure channel data (when possible)
This security setting determines whether a domain member attempts to negotiate signing for all secure channel traffic that it initiates. When a computer joins a domain, a computer account is created. After that, when the system starts, it uses the computer account password to create a secure channel with a domain controller for its domain. This secure channel is used to perform operations such as NTLM pass through authentication, LSA SID/name Lookup etc. This setting determines whether or not the domain member attempts to negotiate signing for all secure channel traffic that it initiates. If enabled, the domain member will request signing of all secure channel traffic. If the Domain Controller supports signing of all secure channel traffic, then all secure channel traffic will be signed which ensures that it cannot be tampered with in transit. Default: Enabled. Notes: If the policy Domain member: Digitally encrypt or sign secure channel data (always) is enabled, then this policy is assumed to be enabled regardless of its current setting. Domain controllers are also domain members and establish secure channels with other domain controllers in the same domain as well as domain controllers in trusted domains. |
1982 | Etki alanı üyesi: En uzun makine hesap parolası yaşı
Bu güvenlik ayarı, etki alanı üyesinin kendi bilgisayar hesabı parolasını ne sıklıkta değiştirmeyi deneyeceğini belirler. Varsayılan: 30 gün. Önemli Bu ayar Windows 2000 bilgisayarlarına uygulanır, ancak bu bilgisayarlardaki Güvenlik Yapılandırma Yöneticisi araçları aracılığıyla kullanılamaz. |
Domain member: Maximum machine account password age
This security setting determines how often a domain member will attempt to change its computer account password. Default: 30 days. Important This setting applies to Windows 2000 computers, but it is not available through the Security Configuration Manager tools on these computers. |
1983 | Etki alanı üyesi: Sağlam (Windows 2000 veya üstü) oturum anahtarı gerektir
Bu güvenlik ayarı, şifrelenmiş güvenli kanal verileri için 128 bit anahtar sağlamlığı gerekip gerekmediğini belirler. Bilgisayar bir etki alanına katıldığında bir bilgisayar hesabı oluşturulur. Bundan sonra sistem başladığında, etki alanı içindeki bir etki alanı denetleyicisiyle güvenli kanal oluşturmak üzere bilgisayar hesabı parolasını kullanır. Bu güvenli kanal, kimlik doğrulama aracılığıyla NTLM geçişi, LSA SID/Ad Arama gibi işlemleri gerçekleştirmek için kullanılır. Etki alanı üyesinin iletişim kurduğu etki alanı denetleyicisinde Windows'un hangi sürümünün çalıştırıldığına ve parametrelerin ayarlarına bağlı olarak güvenli kanal üzerinden gönderilen bilgilerin bir kısmı veya tümü şifrelenir: Etki alanı üyesi: Güvenli kanal verisini (her zaman) dijital olarak şifrele ya da imzala Etki alanı üyesi: Güvenli kanal verisini (uygun olduğunda) dijital olarak imzala Bu ilke ayarı, şifrelenen güvenli kanal bilgileri için 128 bit anahtar sağlamlığı gerekip gerekmediğini belirler. Bu ayar etkinleştirilirse, 128 bit şifreleme gerçekleştirilemediği sürece güvenli kanal oluşturulmaz. Bu ayar devre dışı bırakılırsa, anahtar sağlamlığı konusunda etki alanı denetleyicisi ile anlaşılır. Varsayılan: Etkin. Önemli Üye iş istasyonlarında ve sunucularda bu ilkeden yararlanmak için, üyenin etki alanını oluşturan tüm etki alanı denetleyicileri Windows 2000 veya üzerini çalıştırıyor olmalıdır. Bu ilkeden etki alanı denetleyicilerinde yararlanmak için, tüm güvenilen etki alanlarının yanı sıra aynı etki alanındaki tüm etki alanı denetleyicilerinin Windows 2000 veya üzerini çalıştırması gerekir. |
Domain member: Require strong (Windows 2000 or later) session key
This security setting determines whether 128-bit key strength is required for encrypted secure channel data. When a computer joins a domain, a computer account is created. After that, when the system starts, it uses the computer account password to create a secure channel with a domain controller within the domain. This secure channel is used to perform operations such as NTLM pass-through authentication, LSA SID/name Lookup, and so on. Depending on what version of Windows is running on the domain controller that the domain member is communicating with and the settings of the parameters: Domain member: Digitally encrypt or sign secure channel data (always) Domain member: Digitally encrypt secure channel data (when possible) Some or all of the information that is transmitted over the secure channel will be encrypted. This policy setting determines whether or not 128-bit key strength is required for the secure channel information that is encrypted. If this setting is enabled, then the secure channel will not be established unless 128-bit encryption can be performed. If this setting is disabled, then the key strength is negotiated with the domain controller. Default: Enabled. Important In order to take advantage of this policy on member workstations and servers, all domain controllers that constitute the member's domain must be running Windows 2000 or later. In order to take advantage of this policy on domain controllers, all domain controllers in the same domain as well as all trusted domains must run Windows 2000 or later. |
1984 | Etki alanı üyesi: Makine hesabı parola değişikliklerini devre dışı bırak
Etki alanı üyesinin düzenli olarak bilgisayar hesabı parolasını değiştirip değiştirmediğini saptar. Bu ayar etkinleştirilirse, etki alanı üyesi, bilgisayar hesabı parolasını değiştirmeyi denemez. Bu ayar devre dışı bırakılırsa, varsayılan olarak 30 günde bir olarak ayarlanan "Etki Alanı Üyesi: En çok makine hesap parolası yaşı" ayarıyla belirlenen bilgisayar hesap parolasını değiştirme girişiminde bulunur. Varsayılan: Devre dışı. Notlar Bu güvenlik ayarının etkinleştirilmemesi gerekir. Bilgisayar hesabı parolaları, üyeler ve etki alanı denetleyicileri arasında, etki alanı içinde de etki alanı denetleyicilerinin kendileri arasında güvenli kanal iletişimi sağlamak için kullanılır. Güvenli kanal oluşturulduktan sonra, doğrulama ve yetkilendirme kararlarının alınması için gereken hassas bilgileri iletmede kullanılır. Bu ayarın aynı bilgisayar hesabını kullanan çift önyükleme senaryolarını destekleme girişimleri için kullanılmaması gerekir. Aynı etki alanına bağlı iki yüklemeyi çift önyükleme yapmak isterseniz, iki yüklemeye ayrı bilgisayar adları verin. |
Domain member: Disable machine account password changes
Determines whether a domain member periodically changes its computer account password. If this setting is enabled, the domain member does not attempt to change its computer account password. If this setting is disabled, the domain member attempts to change its computer account password as specified by the setting for Domain Member: Maximum age for machine account password, which by default is every 30 days. Default: Disabled. Notes This security setting should not be enabled. Computer account passwords are used to establish secure channel communications between members and domain controllers and, within the domain, between the domain controllers themselves. Once it is established, the secure channel is used to transmit sensitive information that is necessary for making authentication and authorization decisions. This setting should not be used in an attempt to support dual-boot scenarios that use the same computer account. If you want to dual-boot two installations that are joined to the same domain, give the two installations different computer names. |
1985 | Etkileşimli oturum açma: En son oturum açmayı gösterme
Bu güvenlik ayarı, Windows oturum açma bilgileri ekranının bu bilgisayarda oturum açmış en son kişinin kullanıcı adını gösterip göstermeyeceğini belirler. Bu ilke etkinleştirilirse kullanıcı adı gösterilmez. Bu ilkeyi devre dışı bırakılırsa kullanıcı adı gösterilir. Varsayılan: Devre dışı bırakıldı. |
Interactive logon: Don't display last signed-in
This security setting determines whether the Windows sign-in screen will show the username of the last person who signed in on this PC. If this policy is enabled, the username will not be shown. If this policy is disabled, the username will be shown. Default: Disabled. |
1986 | Etkileşimli oturum açma: Oturum açmada CTRL+ALT+DEL gerektirme
Bu güvenlik ayarı, kullanıcının oturum açabilmesi için CTRL+ALT+DEL tuşlarına basması gerekip gerekmediğini belirler. Bilgisayarda bu ilke etkinleştirilirse, kullanıcının oturum açması için CTRL+ALT+DEL tuşlarına basması gerekmez. CTRL+ALT+DEL tuşlarına basmak zorunda olmayan kullanıcılar, kullanıcı parolalarını öğrenme amaçlı saldırılara açık olurlar. Kullanıcıların oturum açmak için CTRL+ALT+DEL tuşlarını kullanmalarının gerekmesi, parolalarını girerken güvenli bir yol ile iletişim halinde olmalarını sağlar. Bu ilke devre dışı bırakılırsa, Windows sisteminde oturum açmak için tüm kullanıcıların CTRL+ALT+DEL tuşlarına basmaları gerekir. Etki alanındaki bilgisayarlarda varsayılan değer: Etkin: En az Windows 8/Devre Dışı: Windows 7 veya önceki sürümler. Tek başına çalışan bilgisayarlarda varsayılan değer: Etkin. |
Interactive logon: Do not require CTRL+ALT+DEL
This security setting determines whether pressing CTRL+ALT+DEL is required before a user can log on. If this policy is enabled on a computer, a user is not required to press CTRL+ALT+DEL to log on. Not having to press CTRL+ALT+DEL leaves users susceptible to attacks that attempt to intercept the users' passwords. Requiring CTRL+ALT+DEL before users log on ensures that users are communicating by means of a trusted path when entering their passwords. If this policy is disabled, any user is required to press CTRL+ALT+DEL before logging on to Windows. Default on domain-computers: Enabled: At least Windows 8/Disabled: Windows 7 or earlier. Default on stand-alone computers: Enabled. |
1987 | Etkileşimli oturum açma: Oturum açmaya çalışan kullanıcılar için ileti metni
Bu güvenlik ayarı, oturum açtıklarında kullanıcılara görüntülenen metin iletisini belirtir. Bu metin genellikle yasal nedenlerle kullanılır. Örnek olarak, kullanıcıları şirket bilgilerinin kötüye kullanılmasının sonuçları hakkında uyarmak veya eylemlerinin denetlenebileceğini bildirmek verilebilir. Varsayılan: İleti yok. |
Interactive logon: Message text for users attempting to log on
This security setting specifies a text message that is displayed to users when they log on. This text is often used for legal reasons, for example, to warn users about the ramifications of misusing company information or to warn them that their actions may be audited. Default: No message. |
1988 | Etkileşimli oturum açma: Oturum açmaya çalışan kullanıcılar için ileti başlığı
Bu güvenlik ayarı, "Etkileşimli oturum açma: Oturum açmaya çalışan kullanıcılar için ileti metni" içeren pencerenin başlık çubuğunda başlık belirtiminin görüntülenmesine izin verir. Varsayılan: İleti yok. |
Interactive logon: Message title for users attempting to log on
This security setting allows the specification of a title to appear in the title bar of the window that contains the Interactive logon: Message text for users attempting to log on. Default: No message. |
1989 | Etkileşimli oturum açma: Önbelleğe alınacak önceki oturum açmaların sayısı (etki alanı denetleyicisinin kullanılamadığı durumda)
Sonraki oturum açma denemeleri sırasında etki alanı denetleyicisinin kullanılamaması durumunda, kullanıcıların oturum açabilmeleri için benzersiz her kullanıcının oturum açma bilgisi yerel olarak önbelleğe alınır. Önbelleğe alınan oturum açma bilgisi önceki oturum açma oturumundan depolanır. Etki alanı denetleyicisi kullanılamıyor ve kullanıcının oturum açma bilgileri önbellekte değilse, kullanıcıya aşağıdaki ileti gösterilir: Oturum açma isteğine hizmet edecek geçerli sunucu yok. Bu ilke ayarında, 0 değeri oturum açma bilgilerinin önbelleğe alınmasını devre dışı bırakır. 50'nin üzerindeki her değer yalnızca 50 oturum açma denemesini önbelleğe kaydeder. Windows en çok 50 önbellek girdisini destekler ve kullanıcı başına tüketilen girdi sayısı kimlik bilgisine bağlıdır. Örneğin, Windows sitemine en çok 50 benzersiz parola kullanıcısı hesabı önbelleğe kaydedilebilir, ancak hem parola bilgileri hem de akıllı kart bilgileri depolandığından yalnızca 25 akıllı kart kullanıcısı hesabı önbelleğe alınabilir. Önbelleğe kaydedilmiş oturum açma bilgileri olan bir kullanıcı yeniden oturum açtığında, kullanıcıya ait önbelleğe alınmış bilgiler değiştirilir. Varsayılan: Windows Server 2008: 25 Diğer Tüm Sürümler: 10 |
Interactive logon: Number of previous logons to cache (in case domain controller is not available)
Each unique user's logon information is cached locally so that, in the event that a domain controller is unavailable during subsequent logon attempts, they are able to log on. The cached logon information is stored from the previous logon session. If a domain controller is unavailable and a user's logon information is not cached, the user is prompted with this message: There are currently no logon servers available to service the logon request. In this policy setting, a value of 0 disables logon caching. Any value above 50 only caches 50 logon attempts. Windows supports a maximum of 50 cache entries and the number of entries consumed per user depends on the credential. For example, a maximum of 50 unique password user accounts can be cached on a Windows system, but only 25 smart card user accounts can be cached because both the password information and the smart card information are stored. When a user with cached logon information logs on again, the user’s individual cached information is replaced. Default: Windows Server 2008: 25 All Other Versions: 10 |
1990 | Etkileşimli oturum açma: Kullanıcıdan süresi bitmeden parola değiştirmesini iste
Kullanıcıların, parolalarının süresi dolmadan ne kadar önce (gün olarak) uyarılacaklarını belirler. Bu önceden uyarı ile kullanıcıların yeteri kadar güçlü bir parola oluşturmak için zamanı olur. Varsayılan: 5 gün. |
Interactive logon: Prompt user to change password before expiration
Determines how far in advance (in days) users are warned that their password is about to expire. With this advance warning, the user has time to construct a password that is sufficiently strong. Default: 5 days. |
1991 | Etkileşimli oturum açma: Kilidi açmak için Etki Alanı Denetleyicisi yetkilendirmesi gereksin
Kilitli bir bilgisayarı açmak için oturum açma bilgilerinin sağlanması gerekir. Etki alanı hesaplarında bu güvenlik ayarı, bilgisayarı açmak için etki alanı denetleyicisinin bulunmasının gerekip gerekmediğini belirler. Bu ayar devre dışı bırakılırsa, kullanıcı önbelleğe alınmış kimlik bilgilerini kullanarak bilgisayarı açabilir. Bu ayar etkinleştirilirse, bilgisayarı açmak için kullanılan etki alanı hesabını bir etki alanı denetleyicisinin doğrulaması gerekir. Varsayılan: Devre dışı. Önemli Bu ayar Windows 2000 bilgisayarlarına uygulanır, ancak bu bilgisayarlardaki Güvenlik Yapılandırma Yöneticisi araçları üzerinden kullanılamaz. |
Interactive logon: Require Domain Controller authentication to unlock
Logon information must be provided to unlock a locked computer. For domain accounts, this security setting determines whether a domain controller must be contacted to unlock a computer. If this setting is disabled, a user can unlock the computer using cached credentials. If this setting is enabled, a domain controller must authenticate the domain account that is being used to unlock the computer. Default: Disabled. Important This setting applies to Windows 2000 computers, but it is not available through the Security Configuration Manager tools on these computers. |
1992 | Etkileşimli oturum açma: İş İçin Windows Hello veya akıllı kart gerektir
Bu güvenlik ayarı kullanıcıların bir cihaza İş İçin Windows Hello veya bir akıllı kart kullanarak oturum açmalarını gerektirir Seçenekler: Etkinleştirilmiş: Kullanıcılar cihaza yalnızca İş İçin Windows Hello veya bir akıllı kart kullanarak oturum açabilirler. Devre dışı veya yapılandırılmamış: Kullanıcılar cihaza herhangi bir yöntemi kullanarak oturum açabilirler. Önemli Bu ayar, Windows 2000 kullanan tüm bilgisayarlara, kayıt defteri aracılığıyla yapılan değişikler ile uygulanır, ama güvelik ayarı Güvelik Yapılandırma Yöneticisi araç kümesi kullanılarak görüntülenemez. Oturum açma için İş İçin Windows Hello kullanma Windows 10 v1607 veya öncesinde desteklenmez. |
Interactive logon: Require Windows Hello for Business or smart card
This security setting requires users to sign-in to a device using Windows Hello for Business or a smart card. The options are: Enabled: Users can only sign-in to the device using Windows Hello for Business or a smart card. Disabled or not configured: Users can sign-in to the device using any method. Important This setting applies to any computer running Windows 2000 through changes in the registry, but the security setting is not viewable through the Security Configuration Manager tool set. Requiring Windows Hello for Business sign-in is not supported on Windows 10 v1607 or earlier. |
1993 | Etkileşimli oturum açma: Akıllı kart kaldırma davranışı
Bu güvenlik ayarı, oturum açmış bir kullanıcının akıllı kartı, akıllı kart okuyucusundan çıkarıldığında ne olacağını belirler. Seçenekler şunlardır: Eylem Yok İş İstasyonunu Kilitle Oturum Kapatmayı Zorla Uzak Masaüstü Hizmetleri oturumuysa bağlantıyı kes Bu ilkenin Özellikler iletişim kutusunda İş İstasyonunu Kilitle'yi tıklatırsanız, korumalı bir oturum sağlayarak kullanıcılar ayrılırken akıllı kartlarını alıp gidebilmeleri sağlanır ve akıllı kart çıkarıldığında iş istasyonu kilitlenir. Bu ilkenin Özellikler iletişim kutusunda Oturum Kapatmayı Zorla'yı tıklatırsanız, akıllı kart çıkarıldığında kullanıcının oturumu otomatik olarak kapatılır. Uzak Masaüstü Hizmetleri oturumuysa bağlantıyı kes'i tıklatırsanız, akıllı kartın çıkarılması kullanıcının oturumunu kapatmadan oturumun bağlantısını keser. Bu durum, kullanıcının yeniden oturum açmak zorunda kalmadan akıllı kartı takarak oturuma aynı yerde veya başka bir akıllı kart okuyuculu bilgisayarda daha sonra devam edebilmesine olanak tanır. Oturum yerelse İş İstasyonunu Kilitle'yle aynı şekilde çalışır. Not: Uzak Masaüstü Hizmetleri Windows Server'ın önceki sürümlerinde Terminal Hizmetleri olarak adlandırılıyordu. Varsayılan: Bu ilke tanımlı değildir; sistem bu durumu Eylem yok olarak kabul eder. Windows Vista ve sonraki sürümlerde: Bu ayarın etkili olması için Akıllı Kart Çıkarma İlkesi hizmeti başlatılmalıdır. |
Interactive logon: Smart card removal behavior
This security setting determines what happens when the smart card for a logged-on user is removed from the smart card reader. The options are: No Action Lock Workstation Force Logoff Disconnect if a Remote Desktop Services session If you click Lock Workstation in the Properties dialog box for this policy, the workstation is locked when the smart card is removed, allowing users to leave the area, take their smart card with them, and still maintain a protected session. If you click Force Logoff in the Properties dialog box for this policy, the user is automatically logged off when the smart card is removed. If you click Disconnect if a Remote Desktop Services session, removal of the smart card disconnects the session without logging the user off. This allows the user to insert the smart card and resume the session later, or at another smart card reader-equipped computer, without having to log on again. If the session is local, this policy functions identically to Lock Workstation. Note: Remote Desktop Services was called Terminal Services in previous versions of Windows Server. Default: This policy is not defined, which means that the system treats it as No action. On Windows Vista and above: For this setting to work, the Smart Card Removal Policy service must be started. |
1994 | Microsoft ağ istemcisi: İletişimleri dijital olarak imzala (her zaman)
Bu güvenlik ayarı, SMB istemcisi bileşeninin paket imzalama gerektirip gerektirmediğini belirler. Sunucu İleti Bloku (SMB) protokolü Microsoft dosya ve yazıcı paylaşımı ile uzaktan Windows yönetimi gibi diğer birçok ağ işlemlerinin temelini oluşturur. İletim sırasında SMB paketlerini değiştiren sinsi saldırıları önlemek için SMB protokolü SMB paketlerinin dijital olarak imzalanmasını destekler. Bu ilke ayarı, SMB sunucusuyla diğer iletişimlere izin verilmeden önce SMB paket imzası anlaşmasının yapılıp yapılmayacağını belirler. Bu ayar etkinleştirilirse Microsoft ağ istemcisi, Microsoft ağ sunucusu SMB paket imzası gerçekleştirmeyi kabul etmediği sürece o sunucuyla iletişim kurmaz. Bu ayar devre dışı bırakılırsa SMB paket imzası istemci ile sunucu arasında anlaşılır. Varsayılan: Devre dışı. Önemli Bu ilkenin Windows 2000 çalıştıran bilgisayarlarda etkili olması için istemci tarafı paket imzası da etkinleştirilmelidir. İstemci tarafı SMB paket imzasını etkinleştirmek için 'Microsoft ağ istemcisi: İletişimleri dijital olarak imzala (sunucu kabul ederse)' ilkesini ayarlayın. Notlar Tüm Windows işletim sistemleri hem istemci tarafı hem de sunucu tarafı SMB bileşenini destekler. Windows 2000 ve sonraki sürümlerde, istemci ve sunucu tarafı SMB bileşenleri için paket imzasını etkinleştirmek veya istemek aşağıdaki dört ilke ayarıyla denetlenir: Microsoft ağ istemcisi: İletişimleri dijital olarak imzala (her zaman) - İstemci tarafı SMB bileşeninin paket imzası gerektirip gerektirmediğini denetler. Microsoft ağ istemcisi: İletişimleri dijital olarak imzala (sunucu kabul ederse) - İstemci tarafı SMB bileşeninin paket imzasını etkinleştirip etkinleştirmediğini denetler. Microsoft ağ sunucusu: İletişimleri dijital olarak imzala (her zaman) - Sunucu tarafı SMB bileşeninin paket imzası gerektirip gerektirmediğini denetler. Microsoft ağ sunucusu: İletişimleri dijital olarak imzala (istemci kabul ederse) - Sunucu tarafı SMB bileşeninin paket imzasını etkinleştirip etkinleştirmediğini denetler. SMB paket imzası diyalekt sürümü, işletim sistemi sürümü, dosya boyutları, işlemci boşaltma özellikleri ve uygulama GÇ davranışlarına bağlı olarak SMB performansını önemli ölçüde düşürebilir. Daha fazla bilgi için şuraya başvurun: https://go.microsoft.com/fwlink/?LinkID=787136. |
Microsoft network client: Digitally sign communications (always)
This security setting determines whether packet signing is required by the SMB client component. The server message block (SMB) protocol provides the basis for Microsoft file and print sharing and many other networking operations, such as remote Windows administration. To prevent man-in-the-middle attacks that modify SMB packets in transit, the SMB protocol supports the digital signing of SMB packets. This policy setting determines whether SMB packet signing must be negotiated before further communication with an SMB server is permitted. If this setting is enabled, the Microsoft network client will not communicate with a Microsoft network server unless that server agrees to perform SMB packet signing. If this policy is disabled, SMB packet signing is negotiated between the client and server. Default: Disabled. Important For this policy to take effect on computers running Windows 2000, client-side packet signing must also be enabled. To enable client-side SMB packet signing, set Microsoft network client: Digitally sign communications (if server agrees). Notes All Windows operating systems support both a client-side SMB component and a server-side SMB component. On Windows 2000 and later operating systems, enabling or requiring packet signing for client and server-side SMB components is controlled by the following four policy settings: Microsoft network client: Digitally sign communications (always) - Controls whether or not the client-side SMB component requires packet signing. Microsoft network client: Digitally sign communications (if server agrees) - Controls whether or not the client-side SMB component has packet signing enabled. Microsoft network server: Digitally sign communications (always) - Controls whether or not the server-side SMB component requires packet signing. Microsoft network server: Digitally sign communications (if client agrees) - Controls whether or not the server-side SMB component has packet signing enabled. SMB packet signing can significantly degrade SMB performance, depending on dialect version, OS version, file sizes, processor offloading capabilities, and application IO behaviors. For more information, reference: https://go.microsoft.com/fwlink/?LinkID=787136. |
1995 | Microsoft ağ istemcisi: İletişimleri dijital olarak imzala (sunucu kabul ederse)
Bu güvenlik ayarı, SMB istemcisinin SMB paket imzası konusunda anlaşmayı deneyip denemeyeceğini belirler. Sunucu İleti Bloku (SMB) protokolü Microsoft dosya ve yazıcı paylaşımı ile uzaktan Windows yönetimi gibi diğer birçok ağ işlemlerinin temelini oluşturur. İletim sırasında SMB paketlerini değiştiren sinsi saldırıları önlemek için SMB protokolü SMB paketlerinin dijital olarak imzalanmasını destekler. Bu ilke ayarı, SMB istemci bileşeninin SMB sunucusuna bağlanırken SMB paket imzası konusunda anlaşmayı deneyip denemeyeceğini belirler. Bu ayar etkinleştirilirse Microsoft ağ istemcisi oturum kurulumunda sunucudan SMB paket imzası gerçekleştirmesini ister. Paket imzalama sunucuda etkinleştirildiyse paket imzalama anlaşması yapılır. Bu ilke devre dışı bırakılırsa SMB istemcisi hiçbir zaman SMB paketi imzalama anlaşması yapmaz. Varsayılan: Etkin. Notlar Tüm Windows işletim sistemleri hem istemci tarafı hem de sunucu tarafı SMB bileşenini destekler. Windows 2000 ve sonraki sürümlerde, istemci ve sunucu tarafı SMB bileşenleri için paket imzasını etkinleştirmek veya istemek aşağıdaki dört ilke ayarıyla denetlenir: Microsoft ağ istemcisi: İletişimleri dijital olarak imzala (her zaman) - İstemci tarafı SMB bileşeninin paket imzası gerektirip gerektirmediğini denetler. Microsoft ağ istemcisi: İletişimleri dijital olarak imzala (sunucu kabul ederse) - İstemci tarafı SMB bileşeninin paket imzasını etkinleştirip etkinleştirmediğini denetler. Microsoft ağ sunucusu: İletişimleri dijital olarak imzala (her zaman) - Sunucu tarafı SMB bileşeninin paket imzası gerektirip gerektirmediğini denetler. Microsoft ağ sunucusu: İletişimleri dijital olarak imzala (istemci kabul ederse) - Sunucu tarafı SMB bileşeninin paket imzasını etkinleştirip etkinleştirmediğini denetler. Hem istemci tarafı hem de sunucu tarafı SMB imzası etkinleştirilmişse ve istemci sunucuya bir SMB 1.0 bağlantısı kurmuşsa SMB imzalama denenir. SMB paket imzalama diyalekt sürümü, işletim sistemi sürümü, dosya boyutları, işlemci boşaltma özellikleri ve uygulama GÇ davranışlarına bağlı olarak SMB performansını önemli ölçüde düşürebilir. Bu ayar, sadece SMB 1.0 bağlantıları için geçerlidir. Daha fazla bilgi için şuraya başvurun: https://go.microsoft.com/fwlink/?LinkID=787136. |
Microsoft network client: Digitally sign communications (if server agrees)
This security setting determines whether the SMB client attempts to negotiate SMB packet signing. The server message block (SMB) protocol provides the basis for Microsoft file and print sharing and many other networking operations, such as remote Windows administration. To prevent man-in-the-middle attacks that modify SMB packets in transit, the SMB protocol supports the digital signing of SMB packets. This policy setting determines whether the SMB client component attempts to negotiate SMB packet signing when it connects to an SMB server. If this setting is enabled, the Microsoft network client will ask the server to perform SMB packet signing upon session setup. If packet signing has been enabled on the server, packet signing will be negotiated. If this policy is disabled, the SMB client will never negotiate SMB packet signing. Default: Enabled. Notes All Windows operating systems support both a client-side SMB component and a server-side SMB component. On Windows 2000 and later, enabling or requiring packet signing for client and server-side SMB components is controlled by the following four policy settings: Microsoft network client: Digitally sign communications (always) - Controls whether or not the client-side SMB component requires packet signing. Microsoft network client: Digitally sign communications (if server agrees) - Controls whether or not the client-side SMB component has packet signing enabled. Microsoft network server: Digitally sign communications (always) - Controls whether or not the server-side SMB component requires packet signing. Microsoft network server: Digitally sign communications (if client agrees) - Controls whether or not the server-side SMB component has packet signing enabled. If both client-side and server-side SMB signing is enabled and the client establishes an SMB 1.0 connection to the server, SMB signing will be attempted. SMB packet signing can significantly degrade SMB performance, depending on dialect version, OS version, file sizes, processor offloading capabilities, and application IO behaviors. This setting only applies to SMB 1.0 connections. For more information, reference: https://go.microsoft.com/fwlink/?LinkID=787136. |
1996 | Microsoft ağ istemcisi: Üçüncü taraf SMB sunucularına bağlanmak için şifrelenmemiş parola gönder
Bu güvenlik ayarı etkinleştirilirse Sunucu İleti Bloğu (SMB) yeniden yönlendiricisinin kimlik doğrulama sırasında parola şifrelemeyi desteklemeyen ve Microsoft ürünü olmayan SMB sunucularına düz metin parolalar göndermesine izin verilir. Şifrelenmemiş parolaların gönderilmesi güvenlik riski oluşturur. Varsayılan: Devre dışı. |
Microsoft network client: Send unencrypted password to connect to third-party SMB servers
If this security setting is enabled, the Server Message Block (SMB) redirector is allowed to send plaintext passwords to non-Microsoft SMB servers that do not support password encryption during authentication. Sending unencrypted passwords is a security risk. Default: Disabled. |
1997 | Microsoft ağ sunucusu: Oturumu askıya almadan önce gereken boş süre
Bu güvenlik ayarı, etkinlik olmaması nedeniyle oturum askıya alınmadan önce Sunucu İleti Bloğu oturumunda (SMB) geçmesi gereken sürekli boşta kalma zamanının uzunluğunu belirler. Yöneticiler bu ilkeyi, bilgisayarın etkin olmayan SMB oturumunu ne zaman askıya alacağını denetlemek için kullanabilir. İstemci etkinliği başlarsa, oturum otomatik olarak yeniden oluşturulur. Bu ilke ayarı için 0 değeri, boş bir oturum bağlantısının olabildiğince çabuk kesilmesi anlamına gelir. En büyük değer, 208 gün olan 99999 değeridir; bu değer, uygulamada ilkeyi devre dışı bırakır. Varsayılan: Bu ilke tanımlı değildir; bu da sistemin sunucular ve tanımsız iş istasyonları için süreyi 15 dakika olarak kabul etmesi anlamına gelir. |
Microsoft network server: Amount of idle time required before suspending a session
This security setting determines the amount of continuous idle time that must pass in a Server Message Block (SMB) session before the session is suspended due to inactivity. Administrators can use this policy to control when a computer suspends an inactive SMB session. If client activity resumes, the session is automatically reestablished. For this policy setting, a value of 0 means to disconnect an idle session as quickly as is reasonably possible. The maximum value is 99999, which is 208 days; in effect, this value disables the policy. Default:This policy is not defined, which means that the system treats it as 15 minutes for servers and undefined for workstations. |
1998 | Microsoft ağ sunucusu: İletişimleri dijital olarak imzala (her zaman)
Bu güvenlik ayarı, SMB sunucusu bileşeninin paket imzalama gerektirip gerektirmediğini belirler. Sunucu İleti Bloku (SMB) protokolü, Microsoft dosya ve yazıcı paylaşımı ile uzaktan Windows yönetimi gibi diğer birçok ağ işlemlerinin temelini oluşturur. İletim sırasında SMB paketlerini değiştiren "sinsi saldırıları" önlemek için SMB protokolü SMB paketlerinin dijital olarak imzalanmasını destekler. Bu ilke ayarı, SMB istemcisiyle diğer iletişimlere izin verilmeden önce SMB paket imzası anlaşmasının yapılıp yapılmayacağını belirler. Bu ayar etkinleştirilirse Microsoft ağ sunucusu, Microsoft ağ istemcisi SMB paket imzası gerçekleştirmeyi kabul etmediği sürece o istemciyle iletişim kurmaz. Bu ayar devre dışı bırakılırsa SMB paket imzası istemci ile sunucu arasında anlaşılır. Varsayılan: Üye sunucular için devre dışı. Etki alanı denetleyicileri için etkin. Notlar Tüm Windows işletim sistemleri hem istemci tarafı hem de sunucu tarafı SMB bileşenini destekler. Windows 2000 ve üzerinde, istemci ve sunucu tarafı SMB bileşenleri için paket imzasını etkinleştirmek veya istemek aşağıdaki dört ilke ayarıyla denetlenir: Microsoft ağ istemcisi: İletişimleri dijital olarak imzala (her zaman) - İstemci tarafı SMB bileşeninin paket imzası gerektirip gerektirmediğini denetler. Microsoft ağ istemcisi: İletişimleri dijital olarak imzala (sunucu kabul ederse) - İstemci tarafı SMB bileşeninin paket imzasını etkinleştirip etkinleştirmediğini denetler. Microsoft ağ sunucusu: İletişimleri dijital olarak imzala (her zaman) - Sunucu tarafı SMB bileşeninin paket imzası gerektirip gerektirmediğini denetler. Microsoft ağ sunucusu: İletişimleri dijital olarak imzala (istemci kabul ederse) - Sunucu tarafı SMB bileşeninin paket imzasını etkinleştirip etkinleştirmediğini denetler. Benzer şekilde, istemci tarafı SMB imzası isteniyorsa o istemci, paket imzası etkinleştirilmemiş olan sunuculara oturum açamayacaktır. Varsayılan olarak, sunucu tarafı SMB imzası yalnızca etki alanı denetleyicilerinde etkindir. Sunucu tarafı SMB imzası etkinse SMB paket imzası istemci tarafı SMB imzası etkinleştirilmiş olan istemcilerle anlaşılacaktır. SMB paket imzası diyalekt sürümü, işletim sistemi sürümü, dosya boyutları, işlemci boşaltma özellikleri ve uygulama GÇ davranışlarına bağlı olarak SMB performansını önemli ölçüde düşürebilir. Önemli Bu ilkenin Windows 2000 çalıştıran bilgisayarlarda etkili olması için sunucu tarafı paket imzası da etkinleştirilmelidir. Sunucu tarafı SMB paket imzasını etkinleştirmek için aşağıdaki ilkeyi ayarlayın: Microsoft ağ sunucusu: İletişimleri dijital olarak imzala (sunucu kabul ederse) Windows 2000 sunucularının Windows NT 4.0 istemcileriyle imza anlaşması yapması için aşağıdaki kayıt defteri değerinin Windows 2000 sunucusunda 1'e ayarlanması gerekir: HKLM\System\CurrentControlSet\Services\lanmanserver\parameters\enableW9xsecuritysignature Daha fazla bilgi için şuraya başvurun: https://go.microsoft.com/fwlink/?LinkID=787136. |
Microsoft network server: Digitally sign communications (always)
This security setting determines whether packet signing is required by the SMB server component. The server message block (SMB) protocol provides the basis for Microsoft file and print sharing and many other networking operations, such as remote Windows administration. To prevent "man-in-the-middle" attacks that modify SMB packets in transit, the SMB protocol supports the digital signing of SMB packets. This policy setting determines whether SMB packet signing must be negotiated before further communication with an SMB client is permitted. If this setting is enabled, the Microsoft network server will not communicate with a Microsoft network client unless that client agrees to perform SMB packet signing. If this setting is disabled, SMB packet signing is negotiated between the client and server. Default: Disabled for member servers. Enabled for domain controllers. Notes All Windows operating systems support both a client-side SMB component and a server-side SMB component. On Windows 2000 and later, enabling or requiring packet signing for client and server-side SMB components is controlled by the following four policy settings: Microsoft network client: Digitally sign communications (always) - Controls whether or not the client-side SMB component requires packet signing. Microsoft network client: Digitally sign communications (if server agrees) - Controls whether or not the client-side SMB component has packet signing enabled. Microsoft network server: Digitally sign communications (always) - Controls whether or not the server-side SMB component requires packet signing. Microsoft network server: Digitally sign communications (if client agrees) - Controls whether or not the server-side SMB component has packet signing enabled. Similarly, if client-side SMB signing is required, that client will not be able to establish a session with servers that do not have packet signing enabled. By default, server-side SMB signing is enabled only on domain controllers. If server-side SMB signing is enabled, SMB packet signing will be negotiated with clients that have client-side SMB signing enabled. SMB packet signing can significantly degrade SMB performance, depending on dialect version, OS version, file sizes, processor offloading capabilities, and application IO behaviors. Important For this policy to take effect on computers running Windows 2000, server-side packet signing must also be enabled. To enable server-side SMB packet signing, set the following policy: Microsoft network server: Digitally sign communications (if server agrees) For Windows 2000 servers to negotiate signing with Windows NT 4.0 clients, the following registry value must be set to 1 on the Windows 2000 server: HKLM\System\CurrentControlSet\Services\lanmanserver\parameters\enableW9xsecuritysignature For more information, reference: https://go.microsoft.com/fwlink/?LinkID=787136. |
1999 | Microsoft ağ sunucusu: İletişimleri dijital olarak imzala (istemci kabul ederse)
Bu güvenlik ayarı SMB sunucusunun isteyen istemcilerle SMB paket imzası anlaşması yapıp yapmayacağını belirler. Sunucu İleti Bloku (SMB) protokolü, Microsoft dosya ve yazıcı paylaşımıyla uzaktan Windows yönetimi gibi diğer birçok ağ işlemlerinin temelini oluşturur. İletim sırasında SMB paketlerini değiştiren sinsi saldırıları önlemek için SMB protokolü SMB paketlerinin dijital olarak imzalanmasını destekler. Bu ilke ayarı, SMB istemcisi istediğinde SMB sunucusunun SMB paket imzası anlaşması yapıp yapmayacağını belirler. Bu ayar etkinleştirilirse Microsoft ağ sunucusu istemci tarafından istenen SMB paket imzalama anlaşmasını yapar. Diğer bir deyişle, paket imzalama istemci üzerinde etkinleştirildiyse paket imzalama anlaşması yapılır. Bu ilke devre dışı bırakılırsa SMB istemcisi hiçbir zaman SMB paket imzalama anlaşması yapmaz. Varsayılan: Yalnızca etki alanı denetleyicilerinde etkindir. Önemli Windows 2000 sunucularının Windows NT 4.0 istemcileriyle imza anlaşması yapması için aşağıdaki kayıt defteri değerinin Windows 2000 çalıştıran sunucuda 1 olarak ayarlanması gerekir: HKLM\System\CurrentControlSet\Services\lanmanserver\parameters\enableW9xsecuritysignature Notlar Tüm Windows işletim sistemleri, hem istemci tarafı hem de sunucu tarafı SMB bileşenini destekler. Windows 2000 ve üzerinde, istemci ve sunucu tarafı SMB bileşenleri için paket imzasını etkinleştirmek veya istemek aşağıdaki dört ilke ayarıyla denetlenir: Microsoft ağ istemcisi: İletişimleri dijital olarak imzala (sunucu kabul ederse) - İstemci tarafı SMB bileşeninin paket imzası gerektirip gerektirmediğini denetler. Microsoft ağ istemcisi: İletişimleri dijital olarak imzala (sunucu kabul ederse) - İstemci tarafı SMB bileşeninin paket imzasını etkinleştirip etkinleştirmediğini denetler. Microsoft ağ sunucusu: İletişimleri dijital olarak imzala (her zaman) - Sunucu tarafı SMB bileşeninin paket imzası gerektirip gerektirmediğini denetler. Microsoft ağ sunucusu: İletişimleri dijital olarak imzala (istemci kabul ederse) - Sunucu tarafı SMB bileşeninin paket imzasını etkinleştirip etkinleştirmediğini denetler. Hem istemci tarafı hem de sunucu tarafı SMB imzası etkinleştirilmişse ve istemci sunucuya bir SMB 1.0 bağlantısı kurmuşsa SMB imzalama denenir. SMB paket imzalama diyalekt sürümü, işletim sistemi sürümü, dosya boyutları, işlemci boşaltma özellikleri ve uygulama GÇ davranışlarına bağlı olarak SMB performansını önemli ölçüde düşürebilir. Bu ayar, sadece SMB 1.0 bağlantıları için geçerlidir. Daha fazla bilgi için şuraya başvurun: https://go.microsoft.com/fwlink/?LinkID=787136. |
Microsoft network server: Digitally sign communications (if client agrees)
This security setting determines whether the SMB server will negotiate SMB packet signing with clients that request it. The server message block (SMB) protocol provides the basis for Microsoft file and print sharing and many other networking operations, such as remote Windows administration. To prevent man-in-the-middle attacks that modify SMB packets in transit, the SMB protocol supports the digital signing of SMB packets. This policy setting determines whether the SMB server will negotiate SMB packet signing when an SMB client requests it. If this setting is enabled, the Microsoft network server will negotiate SMB packet signing as requested by the client. That is, if packet signing has been enabled on the client, packet signing will be negotiated. If this policy is disabled, the SMB client will never negotiate SMB packet signing. Default: Enabled on domain controllers only. Important For Windows 2000 servers to negotiate signing with Windows NT 4.0 clients, the following registry value must be set to 1 on the server running Windows 2000: HKLM\System\CurrentControlSet\Services\lanmanserver\parameters\enableW9xsecuritysignature Notes All Windows operating systems support both a client-side SMB component and a server-side SMB component. For Windows 2000 and above, enabling or requiring packet signing for client and server-side SMB components is controlled by the following four policy settings: Microsoft network client: Digitally sign communications (always) - Controls whether or not the client-side SMB component requires packet signing. Microsoft network client: Digitally sign communications (if server agrees) - Controls whether or not the client-side SMB component has packet signing enabled. Microsoft network server: Digitally sign communications (always) - Controls whether or not the server-side SMB component requires packet signing. Microsoft network server: Digitally sign communications (if client agrees) - Controls whether or not the server-side SMB component has packet signing enabled. If both client-side and server-side SMB signing is enabled and the client establishes an SMB 1.0 connection to the server, SMB signing will be attempted. SMB packet signing can significantly degrade SMB performance, depending on dialect version, OS version, file sizes, processor offloading capabilities, and application IO behaviors. This setting only applies to SMB 1.0 connections. For more information, reference: https://go.microsoft.com/fwlink/?LinkID=787136. |
2000 | Microsoft ağ sunucusu: Oturum açma saati sona erdiğinde istemcilerin bağlantısını kes
Bu güvenlik ayarı, yerel bilgisayara kendi kullanıcı hesaplarının geçerli oturum açma saatleri dışında bağlanan kullanıcıların bağlantısının kesilip kesilmeyeceğini belirler. Bu ayar Sunucu İleti Bloğu (SMB) bileşenini etkiler. Bu ilke etkinleştirildiğinde, istemcinin oturum açma saati sona erdiğinde, SMB Hizmeti'ndeki istemci oturumlarının bağlantısının zorla kesilmesine neden olur. Bu ilke devre dışı bırakılırsa, açılmış bir istemci oturumunun istemcinin oturum açma saati dolduktan sonra da devam etmesine izin verilir. Windows Vista ve üstünde varsayılan değer: Etkin. Windows XP'de varsayılan değer: Devre dışı |
Microsoft network server: Disconnect clients when logon hours expire
This security setting determines whether to disconnect users who are connected to the local computer outside their user account's valid logon hours. This setting affects the Server Message Block (SMB) component. When this policy is enabled, it causes client sessions with the SMB Service to be forcibly disconnected when the client's logon hours expire. If this policy is disabled, an established client session is allowed to be maintained after the client's logon hours have expired. Default on Windows Vista and above: Enabled. Default on Windows XP: Disabled |
2001 | Ağ erişimi: Adsız SID/Name çevirisine izin ver
Bu güvenlik ayarı, anonim bir kullanıcının başka bir kullanıcı için güvenlik tanıtıcısı (SID) öznitelikleri isteyip isteyemeyeceğini belirler. Bu ilke etkinleştirilirse, anonim bir kullanıcı başka bir kullanıcının SID özniteliğini isteyebilir. Yöneticinin SID'sini bilen bir anonim kullanıcı bu ilkenin etkin olduğu bilgisayarla bağlantı kurup yöneticinin adını almak için SID'yi kullanabilir. Bu ilke hem SID-ad çevirisini hem de ad-SID çevirisini etkiler. Bu ilke ayarı devre dışı bırakılırsa, anonim bir kullanıcı başka bir kullanıcının SID özniteliğini isteyemez. İş istasyonlarında ve üye sunucularda varsayılan değer: Devre dışı. Windows Server 2008 veya sonraki bir sürümünü çalıştıran etki alanı denetleyicilerinde varsayılan değer: Devre dışı. Windows Server 2003 R2 veya önceki bir sürümünü çalıştıran etki alanı denetleyicilerinde varsayılan değer: Etkin. |
Network access: Allow anonymous SID/name translation
This policy setting determines whether an anonymous user can request security identifier (SID) attributes for another user. If this policy is enabled, an anonymous user can request the SID attribute for another user. An anonymous user with knowledge of an administrator's SID could contact a computer that has this policy enabled and use the SID to get the administrator's name. This setting affects both the SID-to-name translation as well as the name-to-SID translation. If this policy setting is disabled, an anonymous user cannot request the SID attribute for another user. Default on workstations and member servers: Disabled. Default on domain controllers running Windows Server 2008 or later: Disabled. Default on domain controllers running Windows Server 2003 R2 or earlier: Enabled. |
2002 | Ağ erişimi: SAM hesaplarının anonim numaralandırmasına izin verme
Bu güvenlik ayarı, bilgisayara anonim bağlantılar için hangi ek izinlerin verileceğini belirler. Windows anonim kullanıcıların etki alanı hesapları ve ağ paylaşımları adlarını numaralandırma gibi belirli etkinlikleri gerçekleştirmesine olanak sağlar. Bu, bir yöneticinin güvenilen bir etki alanında yer alan ve karşılıklı güven ilişkisi olmayan kullanıcılara erişim vermek istemesi gibi durumlar için kullanışlıdır. Bu güvenlik seçeneği, anonim bağlantılara aşağıdaki gibi ek sınırlamalar uygulanmasına olanak sağlar: Etkin: SAM hesaplarının numaralandırılmasına izin verme. Bu seçenek, kaynaklara ait güvenlik izinlerinde Everyone değerini Authenticated Users ile değiştirir. Devre Dışı: Ek kısıtlama yok. Varsayılan izinleri kullan. İş istasyonlarında varsayılan değer: Etkin. Sunucuda varsayılan değer: Devre dışı. Önemli Bu ilkenin etki alanı denetleyicilerinde bir etkisi yoktur. |
Network access: Do not allow anonymous enumeration of SAM accounts
This security setting determines what additional permissions will be granted for anonymous connections to the computer. Windows allows anonymous users to perform certain activities, such as enumerating the names of domain accounts and network shares. This is convenient, for example, when an administrator wants to grant access to users in a trusted domain that does not maintain a reciprocal trust. This security option allows additional restrictions to be placed on anonymous connections as follows: Enabled: Do not allow enumeration of SAM accounts. This option replaces Everyone with Authenticated Users in the security permissions for resources. Disabled: No additional restrictions. Rely on default permissions. Default on workstations: Enabled. Default on server:Enabled. Important This policy has no impact on domain controllers. |
2003 | Ağ erişimi: SAM hesap ve paylaşımlarının anonim numaralandırmasına izin verme
Bu güvenlik ayarı, SAM hesap ve paylaşımlarının anonim numaralandırılmasına izin verilip verilmediğini belirler. Windows anonim kullanıcıların etki alanı hesaplarının ve ağ paylaşımlarının adlarını numaralandırma gibi belirli etkinlikleri gerçekleştirmesine olanak sağlar. Bu özellik, bir yöneticinin güvenilen bir etki alanında yer alan ve karşılıklı güven ilişkisi olmayan kullanıcılara erişim vermek istemesi gibi durumlar için uygundur. SAM hesap ve paylaşımlarının anonim numaralandırılmasına izin vermek istemiyorsanız bu ilkeyi etkinleştirin. Varsayılan: Devre dışı. |
Network access: Do not allow anonymous enumeration of SAM accounts and shares
This security setting determines whether anonymous enumeration of SAM accounts and shares is allowed. Windows allows anonymous users to perform certain activities, such as enumerating the names of domain accounts and network shares. This is convenient, for example, when an administrator wants to grant access to users in a trusted domain that does not maintain a reciprocal trust. If you do not want to allow anonymous enumeration of SAM accounts and shares, then enable this policy. Default: Disabled. |
2004 | Ağ erişimi: Ağ kimlik doğrulaması için parolaların ve kimlik bilgilerinin depolanmasına izin verme
Bu güvenlik ayarı, Kimlik Bilgileri Yöneticisi'nin, etki alanı kimlik doğrulamasını aldığında, daha sonra kullanmak üzere parolaları ve kimlik bilgilerini kaydedip kaydetmeyeceğini belirler. Bu ayarı etkinleştirirseniz, Kimlik Bilgileri Yöneticisi parolaları ve kimlik bilgilerini bilgisayarda depolamaz. Bu ilke ayarını devre dışı bırakır veya yapılandırmazsanız, Kimlik Bilgileri Yöneticisi daha sonra etki alanı kimlik doğrulamasında kullanmak üzere parolaları ve kimlik bilgilerini bu bilgisayarda depolar. Not: Bu güvenlik ayarı yapılandırılırken, Windows yeniden başlatılana kadar değişiklikler geçerli olmaz. Varsayılan: Devre dışı. |
Network access: Do not allow storage of passwords and credentials for network authentication
This security setting determines whether Credential Manager saves passwords and credentials for later use when it gains domain authentication. If you enable this setting, Credential Manager does not store passwords and credentials on the computer. If you disable or do not configure this policy setting, Credential Manager will store passwords and credentials on this computer for later use for domain authentication. Note: When configuring this security setting, changes will not take effect until you restart Windows. Default: Disabled. |
2005 | Ağ erişimi: Anonim kullanıcılara Everyone izinleri uygulansın
Bu güvenlik ayarı, bilgisayara anonim bağlantılar için verilen diğer izinleri belirler. Windows anonim kullanıcıların etki alanı hesapları ve ağ paylaşımlarının adlarını numaralandırma gibi belirli etkinlikleri gerçekleştirmesine olanak sağlar. Bu özellik, bir yöneticinin güvenilen bir etki alanında yer alan ve karşılıklı güven ilişkisi olmayan kullanıcılara erişim vermek istemesi gibi durumlar için uygundur. Varsayılan olarak Everyone güvenlik tanıtıcısı (SID) anonim bağlantılar için oluşturulan simgeden kaldırılır. Bu nedenle Everyone grubuna verilen izinler anonim kullanıcılar için geçerli olmaz. Bu seçenek ayarlanırsa, anonim kullanıcılar yalnızca açık olarak anonim kullanıcıya izin verilen kaynaklara erişebilir. Bu ilke etkinleştirilirse, Everyone SID'si, anonim bağlantılar için oluşturulan simgeye eklenir. Bu durumda anonim kullanıcılar, Everyone grubuna izin verilen tüm kaynaklara erişebilir. Varsayılan: Devre dışı. |
Network access: Let Everyone permissions apply to anonymous users
This security setting determines what additional permissions are granted for anonymous connections to the computer. Windows allows anonymous users to perform certain activities, such as enumerating the names of domain accounts and network shares. This is convenient, for example, when an administrator wants to grant access to users in a trusted domain that does not maintain a reciprocal trust. By Default, the Everyone security identifier (SID) is removed from the token created for anonymous connections. Therefore, permissions granted to the Everyone group do not apply to anonymous users. If this option is set, anonymous users can only access those resources for which the anonymous user has been explicitly given permission. If this policy is enabled, the Everyone SID is added to the token that is created for anonymous connections. In this case, anonymous users are able to access any resource for which the Everyone group has been given permissions. Default: Disabled. |
2006 | Ağ erişimi: Anonim olarak erişilebilen adlandırılmış kanallar
Bu güvenlik ayarı, hangi iletişim oturumlarının (kanalların), anonim erişime izin veren öznitelikleri ve izinleri olacağını belirler. Varsayılan: Yok. |
Network access: Named pipes that can be accessed anonymously
This security setting determines which communication sessions (pipes) will have attributes and permissions that allow anonymous access. Default: None. |
2007 | Ağ erişimi: Uzaktan erişilebilir kayıt defteri yolları
Bu güvenlik ayarı, winreg kayıt defteri anahtarının erişim denetim listesindeki (ACL) kullanıcı veya gruplardan bağımsız olarak, hangi kayıt defteri anahtarlarına ağ üzerinden erişilebileceğini saptar. Varsayılan : System\CurrentControlSet\Control\ProductOptions System\CurrentControlSet\Control\Server Applications Software\Microsoft\Windows NT\CurrentVersion Dikkat Kayıt defterini hatalı düzenlemek sisteminize ciddi zarar verebilir. Kayıt defterinde değişiklik yapmadan önce, bilgisayarınızdaki tüm değerli verileri yedeklemeniz gerekir. Not: Bu güvenlik ayarı Windows'un önceki sürümlerinde bulunmaz. Windows XP çalıştıran bilgisayarlarda görünen, "Ağ erişimi: Uzaktan erişilebilir kayıt defteri yolları" güvenlik ayarı, Windows Server 2003 ailesi üyelerindeki "Ağ erişimi: Uzaktan erişilebilir kayıt defteri yolları ve alt yolları" güvenlik seçeneğine karşılık gelir. Daha fazla bilgi için bkz: Ağ erişimi: Uzaktan erişilebilir kayıt defteri yolları ve alt yolları. Varsayılan: System\CurrentControlSet\Control\ProductOptions System\CurrentControlSet\Control\Server Applications Software\Microsoft\Windows NT\CurrentVersion |
Network access: Remotely accessible registry paths
This security setting determines which registry keys can be accessed over the network, regardless of the users or groups listed in the access control list (ACL) of the winreg registry key. Default: System\CurrentControlSet\Control\ProductOptions System\CurrentControlSet\Control\Server Applications Software\Microsoft\Windows NT\CurrentVersion Caution Incorrectly editing the registry may severely damage your system. Before making changes to the registry, you should back up any valued data on the computer. Note: This security setting is not available on earlier versions of Windows. The security setting that appears on computers running Windows XP, "Network access: Remotely accessible registry paths" corresponds to the "Network access: Remotely accessible registry paths and subpaths" security option on members of the Windows Server 2003 family. For more information, see Network access: Remotely accessible registry paths and subpaths. Default: System\CurrentControlSet\Control\ProductOptions System\CurrentControlSet\Control\Server Applications Software\Microsoft\Windows NT\CurrentVersion |
2008 | Ağ erişimi: Uzaktan erişilebilir kayıt defteri yolları ve alt yolları
Bu güvenlik ayarı, winreg kayıt defteri anahtarının erişim denetim listesindeki (ACL) kullanıcı veya gruplardan bağımsız olarak, hangi kayıt defteri yollarına ve alt yollarına ağ üzerinden erişilebileceğini belirler. Varsayılan: System\CurrentControlSet\Control\Print\Printers System\CurrentControlSet\Services\Eventlog Software\Microsoft\OLAP Server Software\Microsoft\Windows NT\CurrentVersion\Print Software\Microsoft\Windows NT\CurrentVersion\Windows System\CurrentControlSet\Control\ContentIndex System\CurrentControlSet\Control\Terminal Server System\CurrentControlSet\Control\Terminal Server\UserConfig System\CurrentControlSet\Control\Terminal Server\DefaultUserConfiguration Software\Microsoft\Windows NT\CurrentVersion\Perflib System\CurrentControlSet\Services\SysmonLog System\CurrentControlSet\Services\CertSvc System\CurrentControlSet\Services\Wins Dikkat Kayıt defterini hatalı düzenlemek sisteminize ciddi zarar verebilir. Kayıt defterinde değişiklik yapmadan önce, bilgisayarınızdaki tüm değerli verileri yedeklemeniz gerekir. Not: Windows XP'de, bu güvenlik ayarı "Ağ erişimi: Uzaktan erişilebilir kayıt defteri yolları" adını taşıyordu. Bu ayarı, etki alanına katılmış bir Windows Server 2003 ailesi üyesi üzerinde yapılandırırsanız, bu ayar Windows XP çalıştıran bilgisayarlar tarafından devralınır, ancak "Ağ erişimi: Uzaktan erişilebilir kayıt defteri yolları" güvenlik seçeneği olarak görünür. Daha fazla bilgi için, bkz: Ağ erişimi: Uzaktan erişilebilir kayıt defteri yolları ve alt yolları. |
Network access: Remotely accessible registry paths and subpaths
This security setting determines which registry paths and subpaths can be accessed over the network, regardless of the users or groups listed in the access control list (ACL) of the winreg registry key. Default: System\CurrentControlSet\Control\Print\Printers System\CurrentControlSet\Services\Eventlog Software\Microsoft\OLAP Server Software\Microsoft\Windows NT\CurrentVersion\Print Software\Microsoft\Windows NT\CurrentVersion\Windows System\CurrentControlSet\Control\ContentIndex System\CurrentControlSet\Control\Terminal Server System\CurrentControlSet\Control\Terminal Server\UserConfig System\CurrentControlSet\Control\Terminal Server\DefaultUserConfiguration Software\Microsoft\Windows NT\CurrentVersion\Perflib System\CurrentControlSet\Services\SysmonLog System\CurrentControlSet\Services\CertSvc System\CurrentControlSet\Services\Wins Caution Incorrectly editing the registry may severely damage your system. Before making changes to the registry, you should back up any valued data on the computer. Note: On Windows XP, this security setting was called "Network access: Remotely accessible registry paths." If you configure this setting on a member of the Windows Server 2003 family that is joined to a domain, this setting is inherited by computers running Windows XP, but will appear as the "Network access: Remotely accessible registry paths" security option. For more information, see Network access: Remotely accessible registry paths and subpaths. |
2009 | Ağ erişimi: Adlandırılmış Kanallara ve Paylaşımlara anonim erişimi kısıtla
Bu güvenlik ayarı etkinleştirildiğinde, aşağıdaki ayarlar için paylaşımlara ve kanallara anonim erişimi kısıtlar: Ağ erişimi: Anonim erişilebilen adlandırılmış kanallar Ağ erişimi: Anonim erişilebilen paylaşımlar Varsayılan: Etkin. |
Network access: Restrict anonymous access to Named Pipes and Shares
When enabled, this security setting restricts anonymous access to shares and pipes to the settings for: Network access: Named pipes that can be accessed anonymously Network access: Shares that can be accessed anonymously Default: Enabled. |
2010 | Ağ erişimi: Anonim olarak erişilebilen paylaşımlar
Bu güvenlik ayarı, anonim kullanıcıların hangi ağ paylaşımlarına erişebileceğini belirler. Varsayılan: Yok belirtilmiştir. |
Network access: Shares that can be accessed anonymously
This security setting determines which network shares can accessed by anonymous users. Default: None specified. |
2011 | Ağ erişimi: Yerel hesaplar için paylaşım ve güvenlik modeli
Bu güvenlik ayarı yerel hesapları kullanan ağ oturumlarının kimliğinin nasıl doğrulanacağını belirler. Bu ayar Klasik olarak belirlenirse yerel hesap kimlik bilgilerini kullanan ağ oturumları bu kimlik bilgilerini kullanarak kimlik doğrulaması yapar. Klasik modeli kullanarak, aynı kaynak için farklı kullanıcılara farklı türlerde erişim verebilirsiniz. Bu ayar Yalnızca konuk olarak belirlenirse, yerel hesapları kullanan ağ oturumları otomatik olarak Guest hesabına eşlenir. Konuk modelini kullanarak, tüm kullanıcılara eşit davranılmasını sağlayabilirsiniz. Tüm kullanıcıların kimliği Guest olarak doğrulanır ve belirli bir kaynak için Salt Okunur veya Değiştir olarak ayarlanabilecek aynı erişim düzeyine sahip olurlar. Etki alanı bilgisayarlarında varsayılan değer: Klasik. Tek başına çalışan bilgisayarlarda varsayılan değer: Yalnızca konuk. Önemli Yalnızca konuk modelinde, bilgisayarınıza ağ üzerinden erişebilen her kullanıcı (anonim Internet kullanıcıları dahil) paylaşılan kaynaklarınıza erişebilir. Bilgisayarınızı yetkisiz erişimlerden korumak için Windows Güvenlik Duvarı veya benzer başka bir aygıt kullanmanız gerekir. Benzer şekilde, Klasik modelde, yerel hesapların parola korumalı olması gerekir; aksi takdirde, paylaşılan sistem kaynaklarına erişmek için söz konusu kullanıcı hesaplarını herkes kullanabilir. Not: Bu ayar, Telnet veya Uzak Masaüstü Hizmetleri gibi hizmetler kullanılarak uzaktan gerçekleştirilen etkileşimli oturum açma işlemlerini etkilemez. Uzak Masaüstü Hizmetleri Windows Server'ın önceki sürümlerinde Terminal Hizmetleri olarak adlandırılıyordu. Bu ilkenin Windows 2000 çalıştıran bilgisayarlarda bir etkisi olmaz. Bilgisayar bir etki alanına katılmamışsa, bu ayar Dosya Gezgini'ndeki Paylaşım ve Güvenlik sekmelerini kullanılmakta olan paylaşım ve güvenlik modeline uyacak biçimde değiştirir. |
Network access: Sharing and security model for local accounts
This security setting determines how network logons that use local accounts are authenticated. If this setting is set to Classic, network logons that use local account credentials authenticate by using those credentials. The Classic model allows fine control over access to resources. By using the Classic model, you can grant different types of access to different users for the same resource. If this setting is set to Guest only, network logons that use local accounts are automatically mapped to the Guest account. By using the Guest model, you can have all users treated equally. All users authenticate as Guest, and they all receive the same level of access to a given resource, which can be either Read-only or Modify. Default on domain computers: Classic. Default on stand-alone computers: Guest only Important With the Guest only model, any user who can access your computer over the network (including anonymous Internet users) can access your shared resources. You must use the Windows Firewall or another similar device to protect your computer from unauthorized access. Similarly, with the Classic model, local accounts must be password protected; otherwise, those user accounts can be used by anyone to access shared system resources. Note: This setting does not affect interactive logons that are performed remotely by using such services as Telnet or Remote Desktop Services Remote Desktop Services was called Terminal Services in previous versions of Windows Server. This policy will have no impact on computers running Windows 2000. When the computer is not joined to a domain, this setting also modifies the Sharing and Security tabs in File Explorer to correspond to the sharing and security model that is being used. |
2012 | Ağ güvenliği: Sonraki parola değişiminde LAN Manager karma değerini depolama
Bu güvenlik ayarı, sonraki parola değişiminde, LAN Yöneticisi'nin (LM) yeni parola karma değerlerini depolayıp depolamayacağını belirler. LM karması, şifre olarak daha güçlü olan Windows NT karmasıyla karşılaştırıldığında göreceli olarak zayıftır ve saldırıya açıktır. LM karması yerel bilgisayar üzerinde güvenlik veritabanına depolandığı için, güvenlik veritabanına saldırılırsa parolalar ele geçirilebilir. Windows Vista ve üstünde varsayılan değer: Etkin. Windows XP'de varsayılan değer: Devre Dışı. Önemli Windows 2000 Service Pack 2 (SP2) ve üzeri sürümler, Microsoft Windows NT 4.0 gibi Windows'un önceki sürümleriyle kimlik doğrulama uyumluluğu sunar. Bu ayar, Windows 2000 Server, Windows 2000 Professional, Windows XP ve Windows Server 2003 ailesini çalıştıran bilgisayarların Windows 95 ve Windows 98 çalıştıran bilgisayarlarla iletişim kurma becerisini etkileyebilir. |
Network security: Do not store LAN Manager hash value on next password change
This security setting determines if, at the next password change, the LAN Manager (LM) hash value for the new password is stored. The LM hash is relatively weak and prone to attack, as compared with the cryptographically stronger Windows NT hash. Since the LM hash is stored on the local computer in the security database the passwords can be compromised if the security database is attacked. Default on Windows Vista and above: Enabled Default on Windows XP: Disabled. Important Windows 2000 Service Pack 2 (SP2) and above offer compatibility with authentication to previous versions of Windows, such as Microsoft Windows NT 4.0. This setting can affect the ability of computers running Windows 2000 Server, Windows 2000 Professional, Windows XP, and the Windows Server 2003 family to communicate with computers running Windows 95 and Windows 98. |
2013 | Ağ güvenliği: Oturum açma saatleri bitiminde oturumdan çıkmaya zorla
Bu güvenlik ayarı, hesaplarının geçerli oturum açma saatleri dışında yerel bilgisayara bağlı olan kullanıcıların bağlantısının kesilip kesilmeyeceğini belirler. Bu ayar Sunucu İleti Bloğu (SMB) bileşenini etkiler. Bu ilke etkinleştirilirse, istemcinin oturum açma saatleri dolduğunda SMB sunucusundaki istemci oturumlarının bağlantısının zorla kesilmesine neden olur. Bu ilke devre dışı bırakılırsa, önceden başlatılmış olan bir istemci oturumunun, istemci oturum açma saatleri sona erdikten sonra da devam etmesine izin verilir. Varsayılan: Etkin. Not: Bu güvenlik ayarı bir hesap ilkesi gibi davranır. Etki alanı hesapları için yalnızca bir hesap ilkesi olabilir. Hesap ilkesi Varsayılan Etki Alanı İlkesi’nde tanımlanmalıdır ve etki alanını oluşturan etki alanı denetleyicileri tarafından uygulanır. Etki alanı denetleyicisi hesap ilkesini, etki alanı denetleyicisini içeren kuruluş birimine uygulanan başka hesap ilkesi olsa bile, her zaman Varsayılan Etki Alanı İlkesi Grup İlke nesnesinden (GPO) çeker. Varsayılan olarak, bir etki alanına (diğer bir deyişle üye bilgisayarlara) katılan iş istasyonu ve sunucular, yerel hesapları için de aynı hesap ilkesini alır. Bununla birlikte, üye bilgisayarları içeren kuruluş birimi için bir hesap ilkesi tanımlanarak, üye bilgisayarların yerel hesap ilkelerinin etki alanı hesap ilkesinden farklı olması sağlanabilir. Kerberos ayarları üye bilgisayarlara uygulanmaz. |
Network security: Force logoff when logon hours expire
This security setting determines whether to disconnect users who are connected to the local computer outside their user account's valid logon hours. This setting affects the Server Message Block (SMB) component. When this policy is enabled, it causes client sessions with the SMB server to be forcibly disconnected when the client's logon hours expire. If this policy is disabled, an established client session is allowed to be maintained after the client's logon hours have expired. Default: Enabled. Note: This security setting behaves as an account policy. For domain accounts, there can be only one account policy. The account policy must be defined in the Default Domain Policy, and it is enforced by the domain controllers that make up the domain. A domain controller always pulls the account policy from the Default Domain Policy Group Policy object (GPO), even if there is a different account policy applied to the organizational unit that contains the domain controller. By default, workstations and servers that are joined to a domain (for example, member computers) also receive the same account policy for their local accounts. However, local account policies for member computers can be different from the domain account policy by defining an account policy for the organizational unit that contains the member computers. Kerberos settings are not applied to member computers. |
2014 | Ağ güvenliği: LAN Manager kimlik doğrulama düzeyi
Bu güvenlik ayarı, ağ oturumlarını açmada hangi sınama/yanıt kimlik doğrulama protokolünün kullanılacağını belirler. Bu seçim, istemciler tarafından kullanılan kimlik doğrulama protokolü düzeyini, anlaşılan oturum güvenliği düzeyini ve sunucular tarafından kabul edilen kimlik doğrulama düzeyini aşağıdaki gibi etkiler: LM ve NTLM yanıtları gönder: İstemciler LM ve NTLM kimlik doğrulamasını kullanır ve hiçbir zaman NTLMv2 oturum güvenliğini kullanmaz; etki alanı denetleyicileri LM, NTLM ve NTLMv2 kimlik doğrulamasını kabul eder. LM ve NTLM Gönder - anlaşıldıysa NTLMv2 oturum güvenliğini kullan: İstemciler LM ve NTLM kimlik doğrulamasını kullanır ve sunucu destekliyorsa NTLMv2 oturum güvenliğini kullanır; etki alanı denetleyicileri LM, NTLM ve NTLMv2 kimlik doğrulamasını kabul eder. Yalnızca NTLM yanıtı gönder: İstemciler yalnızca NTLM kimlik doğrulamasını kullanır ve sunucu destekliyorsa NTLMv2 oturum güvenliğini kullanır; etki alanı denetleyicileri LM, NTLM ve NTLMv2 kimlik doğrulamasını kabul eder. Yalnızca NTLMv2 yanıtı gönder: İstemciler yalnızca NTLMv2 kimlik doğrulamasını kullanır ve sunucu destekliyorsa NTLMv2 oturum güvenliğini kullanır; etki alanı denetleyicileri LM, NTLM ve NTLMv2 kimlik doğrulamasını kabul eder. Yalnızca NTLMv2 yanıtı gönder\LM'yi reddet: İstemciler yalnızca NTLMv2 kimlik doğrulamasını kullanır ve sunucu destekliyorsa NTLMv2 oturum güvenliğini kullanır; etki alanı denetleyicileri LM'yi reddeder (yalnızca NTLM ve NTLMv2 kimlik doğrulamasını kabul eder). Yalnızca NTLMv2 yanıtı gönder\LM ve NTLM'yi reddet: İstemciler yalnızca NTLMv2 kimlik doğrulamasını kullanır ve sunucu destekliyorsa NTLMv2 oturum güvenliğini kullanır; etki alanı denetleyicileri LM ve NTLM'yi reddeder (yalnızca NTLMv2 kimlik doğrulamasını kabul eder). Önemli Bu ayar, Windows 2000 Server, Windows 2000 Professional, Windows XP Professional ve Windows Server 2003 ailesini çalıştıran bilgisayarların ağ üzerinden Windows NT 4.0 ve daha önceki sürümlerle iletişim kurma yeteneğini etkileyebilir. Örneğin, bu belgenin yazıldığı tarihte, Windows NT 4.0 SP4 ve daha önceki sürümlerini çalıştıran bilgisayarlar NTLMv2'yi desteklemiyordu. Windows 95 ve Windows 98 çalıştıran bilgisayarlar NTLM'yi desteklemiyordu. Varsayılan: Windows 2000 ve Windows XP: LM ve NTLM yanıtlarını gönder Windows Server 2003: Yalnızca NTLM yanıtı gönder Windows Vista, Windows Server 2008, Windows 7 ve Windows Server 2008 R2: Yalnızca NTLMv2 yanıtı gönder |
Network security: LAN Manager authentication level
This security setting determines which challenge/response authentication protocol is used for network logons. This choice affects the level of authentication protocol used by clients, the level of session security negotiated, and the level of authentication accepted by servers as follows: Send LM & NTLM responses: Clients use LM and NTLM authentication and never use NTLMv2 session security; domain controllers accept LM, NTLM, and NTLMv2 authentication. Send LM & NTLM - use NTLMv2 session security if negotiated: Clients use LM and NTLM authentication and use NTLMv2 session security if the server supports it; domain controllers accept LM, NTLM, and NTLMv2 authentication. Send NTLM response only: Clients use NTLM authentication only and use NTLMv2 session security if the server supports it; domain controllers accept LM, NTLM, and NTLMv2 authentication. Send NTLMv2 response only: Clients use NTLMv2 authentication only and use NTLMv2 session security if the server supports it; domain controllers accept LM, NTLM, and NTLMv2 authentication. Send NTLMv2 response only\refuse LM: Clients use NTLMv2 authentication only and use NTLMv2 session security if the server supports it; domain controllers refuse LM (accept only NTLM and NTLMv2 authentication). Send NTLMv2 response only\refuse LM & NTLM: Clients use NTLMv2 authentication only and use NTLMv2 session security if the server supports it; domain controllers refuse LM and NTLM (accept only NTLMv2 authentication). Important This setting can affect the ability of computers running Windows 2000 Server, Windows 2000 Professional, Windows XP Professional, and the Windows Server 2003 family to communicate with computers running Windows NT 4.0 and earlier over the network. For example, at the time of this writing, computers running Windows NT 4.0 SP4 and earlier did not support NTLMv2. Computers running Windows 95 and Windows 98 did not support NTLM. Default: Windows 2000 and windows XP: send LM & NTLM responses Windows Server 2003: Send NTLM response only Windows Vista, Windows Server 2008, Windows 7, and Windows Server 2008 R2: Send NTLMv2 response only |
2015 | Ağ güvenliği: LDAP istemcisi imza gereksinimleri
Bu güvenlik ayarı, LDAP BIND isteklerinde bulunan istemciler adına istenen veri imzalama düzeyini şöyle belirler: Yok: LDAP BIND isteği çağıran tarafından belirtilen seçeneklerle iletilir. İmzalama konusunda anlaş: Aktarım Katmanı Güvenliği/Güvenli Yuva Katmanı (TLS\SSL) başlatılmadıysa, LDAP BIND isteği, çağıran tarafından belirtilen seçeneklere ek olarak LDAP veri imzalama seçeneği ayarlanmış olarak başlatılır. TLS\SSL başlatıldıysa, LDAP BIND isteği çağıran tarafından belirtilen seçeneklerle başlatılır. İmza gerekiyor: Bu, İmzalama konusunda anlaş ile aynıdır. Ancak, LDAP sunucusunun ara saslBindInProgress yanıtı LDAP trafiğinin imzalanması gerektiğini belirtmezse, arayana LDAP BIND komut isteğinin başarısız olduğu bildirilir. Dikkat Sunucucuyu İmza gerekiyor olarak ayarlarsanız, istemciyi de ayarlamanız gerekir. İstemcinin ayarlanmaması sunucuyla bağlantının kesilmesine neden olur. Not: Bu ayarın ldap_simple_bind veya ldap_simple_bind_s üzerinde bir etkisi olmaz. Windows XP Professional ile birlikte gelen hiçbir Microsoft LDAP istemcisi etki alanı denetleyicisiyle anlaşmak için ldap_simple_bind veya ldap_simple_bind_s kullanmaz. Varsayılan: İmza gerekiyor. |
Network security: LDAP client signing requirements
This security setting determines the level of data signing that is requested on behalf of clients issuing LDAP BIND requests, as follows: None: The LDAP BIND request is issued with the options that are specified by the caller. Negotiate signing: If Transport Layer Security/Secure Sockets Layer (TLS\SSL) has not been started, the LDAP BIND request is initiated with the LDAP data signing option set in addition to the options specified by the caller. If TLS\SSL has been started, the LDAP BIND request is initiated with the options that are specified by the caller. Require signature: This is the same as Negotiate signing. However, if the LDAP server's intermediate saslBindInProgress response does not indicate that LDAP traffic signing is required, the caller is told that the LDAP BIND command request failed. Caution If you set the server to Require signature, you must also set the client. Not setting the client results in a loss of connection with the server. Note: This setting does not have any impact on ldap_simple_bind or ldap_simple_bind_s. No Microsoft LDAP clients that are shipped with Windows XP Professional use ldap_simple_bind or ldap_simple_bind_s to talk to a domain controller. Default: Negotiate signing. |
2016 | Ağ güvenliği: NTLM SSP tabanlı (güvenli RPC'yi içeren) istemciler için en düşük oturum güvenliği
Bu güvenlik ayarı, istemcinin 128 bit şifreleme ve/veya NTLMv2 oturum güvenliği istemesine olanak tanır. Bu değerler LAN Manager Kimlik Doğrulama Düzeyi güvenlik ayarı değerine bağlıdır. Seçenekler şunlardır: NTLMv2 oturum güvenliği iste: NTLMv2 protokolü üzerinde anlaşılmazsa bağlantı başarısız olur. 128 bit şifreleme kullanılmasını iste: Güçlü şifreleme (128 bit) üzerinde anlaşılmazsa bağlantı başarısız olur. Varsayılan: Windows XP, Windows Vista, Windows 2000 Server, Windows Server 2003 ve Windows Server 2008: Gereksinim yok. Windows 7 ve Windows Server 2008 R2: 128 bit şifreleme kullanılmasını iste |
Network security: Minimum session security for NTLM SSP based (including secure RPC) clients
This security setting allows a client to require the negotiation of 128-bit encryption and/or NTLMv2 session security. These values are dependent on the LAN Manager Authentication Level security setting value. The options are: Require NTLMv2 session security: The connection will fail if NTLMv2 protocol is not negotiated. Require 128-bit encryption: The connection will fail if strong encryption (128-bit) is not negotiated. Default: Windows XP, Windows Vista, Windows 2000 Server, Windows Server 2003, and Windows Server 2008: No requirements. Windows 7 and Windows Server 2008 R2: Require 128-bit encryption |
2017 | Ağ güvenliği: NTLM SSP (güvenli RPC'yi içeren) tabanlı sunucular için en düşük oturum güvenliği
Bu güvenlik ayarı, sunucunun 128 bit şifreleme ve/veya NTLMv2 oturum güvenliği istemesine olanak tanır. Bu değerler LAN Manager Kimlik Doğrulama Düzeyi güvenlik ayarı değerine bağlıdır. Seçenekler şunlardır: NTLMv2 oturum güvenliği iste: NTLMv2 protokolü üzerinde anlaşılmazsa bağlantı başarısız olur. 128 bit şifreleme kullanılmasını iste: Güçlü şifreleme (128 bit) üzerinde anlaşılmazsa bağlantı başarısız olur. Varsayılan: Windows XP, Windows Vista, Windows 2000 Server, Windows Server 2003 ve Windows Server 2008: Gereksinim yok. Windows 7 ve Windows Server 2008 R2: 128 bit şifreleme kullanılmasını iste |
Network security: Minimum session security for NTLM SSP based (including secure RPC) servers
This security setting allows a server to require the negotiation of 128-bit encryption and/or NTLMv2 session security. These values are dependent on the LAN Manager Authentication Level security setting value. The options are: Require NTLMv2 session security: The connection will fail if message integrity is not negotiated. Require 128-bit encryption. The connection will fail if strong encryption (128-bit) is not negotiated. Default: Windows XP, Windows Vista, Windows 2000 Server, Windows Server 2003, and Windows Server 2008: No requirements. Windows 7 and Windows Server 2008 R2: Require 128-bit encryption |
2018 | Kurtarma konsolu: Otomatik olarak yönetim oturumu açılmasına izin ver
Bu güvenlik ayarı, sisteme erişim verilmeden önce Administrator hesabı için parola verilip verilmeyeceğini belirler. Bu seçenek etkinleştirilirse, Kurtarma Konsolu parola vermenizi gerektirmez ve otomatik olarak sistemde oturum açar. Varsayılan: Bu ilke tanımlı değildir ve otomatik oturum açmaya izin verilmez. |
Recovery console: Allow automatic administrative logon
This security setting determines if the password for the Administrator account must be given before access to the system is granted. If this option is enabled, the Recovery Console does not require you to provide a password, and it automatically logs on to the system. Default: This policy is not defined and automatic administrative logon is not allowed. |
2019 | Kurtarma konsolu: Disket kopyalamaya ve tüm sürücü ve klasörlere erişime izin ver
Bu güvenlik seçeneğini etkinleştirmek, aşağıdaki Kurtarma Konsolu ortam değişkenlerini ayarlamanızı sağlayan Kurtarma Konsolu SET komutunu kullanılabilir yapar: AllowWildCards: Bazı komutlar için (DEL komutu gibi) joker karakter desteğini etkinleştir. AllowAllPaths: Bilgisayardaki tüm dosyalara ve klasörlere erişim sağla. AllowRemovableMedia: Dosyaların, disket gibi çıkarılabilir medyalara kopyalanmasına izin ver. NoCopyPrompt: Varolan bir dosyanın üzerine yazarken uyarma. Varsayılan: Bu ilke tanımlı değildir ve kurtarma konsolu SET komutu kullanılamaz. |
Recovery console: Allow floppy copy and access to all drives and all folders
Enabling this security option makes the Recovery Console SET command available, which allows you to set the following Recovery Console environment variables: AllowWildCards: Enable wildcard support for some commands (such as the DEL command). AllowAllPaths: Allow access to all files and folders on the computer. AllowRemovableMedia: Allow files to be copied to removable media, such as a floppy disk. NoCopyPrompt: Do not prompt when overwriting an existing file. Default: This policy is not defined and the recover console SET command is not available. |
2020 | Kapat: Oturum açmaya gerek kalmadan sistemin kapatılmasını sağla
Bu güvenlik ayarı, bir bilgisayarın Windows'a oturum açılmadan kapatılıp kapatılamayacağını belirler. Bu ilke etkinleştirilirse, Kapat komutu Windows oturum açma ekranında kullanılabilir. Bu ilke devre dışı bırakılırsa, bilgisayarı kapatma seçeneği Windows oturum açma ekranında görüntülenmez. Bu durumda, kullanıcıların sistemi kapatabilmeleri için, başarıyla bilgisayarda oturum açabilmeleri ve Sistemi kapat kullanıcı hakkının olması gerekir. İş istasyonlarında varsayılan değer: Etkin. Sunucularda varsayılan değer: Devre dışı. |
Shutdown: Allow system to be shut down without having to log on
This security setting determines whether a computer can be shut down without having to log on to Windows. When this policy is enabled, the Shut Down command is available on the Windows logon screen. When this policy is disabled, the option to shut down the computer does not appear on the Windows logon screen. In this case, users must be able to log on to the computer successfully and have the Shut down the system user right before they can perform a system shutdown. Default on workstations: Enabled. Default on servers: Disabled. |
2021 | Kapat: Sanal bellek disk belleği dosyasını temizle
Bu güvenlik ayarı sistem kapandığında sanal bellek disk belleği dosyasının temizlenip temizlenmeyeceğini saptar. Sanal bellek desteği, kullanılmayan bellek sayfalarını diske geçirmek için bir sistem disk belleği dosyasını kullanır. Çalışan bir sistemde, bu disk belleği dosyası işletim sistemi tarafından özel olarak açılır ve çok iyi korunur. Buna karşın, başka işletim sistemleri ile yeniden başlatılmak üzere yapılandırılan sistemlerin, bu sistem kapatıldığında sistem disk belleği dosyasının temizlendiğinden emin olması gerekebilir. Böylece, disk belleği dosyasına gitmiş olabilecek işlem belleğindeki hassas bilgilerin, disk belleği dosyasına doğrudan erişebilen yetkisiz bir kullanıcı tarafından kullanılamaması sağlanır. Bu güvenlik ilkesi etkinleştirildiğinde temiz kapatma sonrasında sistem disk belleği dosyasının temizlenmesini sağlar. Bu güvenlik seçeneğini etkinleştirdiğiniz zaman hazırda bekleme devre dışı bırakıldığında, hazırda bekleme dosyası da (hiberfil.sys) sıfırlanır. Varsayılan: Devre dışı. |
Shutdown: Clear virtual memory pagefile
This security setting determines whether the virtual memory pagefile is cleared when the system is shut down. Virtual memory support uses a system pagefile to swap pages of memory to disk when they are not used. On a running system, this pagefile is opened exclusively by the operating system, and it is well protected. However, systems that are configured to allow booting to other operating systems might have to make sure that the system pagefile is wiped clean when this system shuts down. This ensures that sensitive information from process memory that might go into the pagefile is not available to an unauthorized user who manages to directly access the pagefile. When this policy is enabled, it causes the system pagefile to be cleared upon clean shutdown. If you enable this security option, the hibernation file (hiberfil.sys) is also zeroed out when hibernation is disabled. Default: Disabled. |
2022 | Sistem Şifrelemesi: Bilgisayarda saklanan kullanıcı anahtarları için güçlü anahtar korumasını zorla
Bu güvenlik ayarı, kullanıcıların özel anahtarlarının kullanılabilmesi için parola gerekip gerekmediğini belirler. Seçenekler şunlardır: Yeni anahtarlar depolanır ve kullanılırken kullanıcı girişi gerekmez Anahtar ilk kez kullanıldığında kullanıcı uyarılır Kullanıcı anahtarı her kullandığında parola girmelidir Daha fazla bilgi için, bkz: Ortak anahtar alt yapısı. Varsayılan: Bu ilke tanımlı değildir. |
System Cryptography: Force strong key protection for user keys stored on the computer
This security setting determines if users' private keys require a password to be used. The options are: User input is not required when new keys are stored and used User is prompted when the key is first used User must enter a password each time they use a key For more information, see Public key infrastructure. Default: This policy is not defined. |
2023 | Sistem şifrelemesi: Şifreleme, karıştırma ve imza algoritmalarına sahip FIPS 140 uyumlu şifreleme algoritmaları kullan
Schannel Güvenlik Hizmet Sağlayıcısı (SSL) için bu güvenlik ayarı zayıf Güvenli Yuva Katmanı (TLS/SSL) protokollerini devre dışı bırakır, istemci ve sunucu (uygulanabilirse) olarak yalnızca Aktarım Katmanı Güvenliği (TLS) protokollerini destekler. Bu ayar etkinleştirilirse, Aktarım Katmanı Güvenliği/Güvenli Yuva Katmanı (TLS/SSL) Güvenlik Sağlayıcısı yalnızca FIPS 140 onaylı şifreleme algoritmalarını kullanır: şifreleme için 3DES ve AES, TLS anahtar değişimi ve kimlik doğrulaması için RSA veya ECC ortak anahtar şifrelemesi, TLS karma gereksinimleri için de SHA1, SHA256, SHA384 ve SHA512. Şifreleme Dosya Sistemi Hizmeti (EFS) için, NTFS Dosya Sistemi tarafından desteklenen dosya verilerini şifrelemeyle ilgili olarak Üçlü Veri Şifreleme Standardı (DES) ve Gelişmiş Şifreleme Standardı (AES) şifreleme algoritmalarını destekler. Varsayılan olarak, EFS dosya verilerini şifrelemek için Windows Server 2003 ve Windows Vista ailesinde 256 bit anahtarla birlikte Gelişmiş Şifreleme Standardı'nı (AES) ve Windows XP'de DESX algoritmasını kullanır. EFS hakkında bilgi için bkz. Şifreleme Dosya Sistemi. Uzak Masaüstü Hizmetleri'nde, Uzak Masaüstü Hizmetleri ağ iletişimini şifrelemek için yalnızca Üçlü DES şifreleme algoritmasını destekler. Not: Uzak Masaüstü Hizmetleri Windows Server'ın önceki sürümlerinde Terminal Hizmetleri olarak adlandırılıyordu. BitLocker için bu ilkenin şifreleme anahtarları oluşturulmadan etkinleştirilmesi gerekir. Bu ilke etkinleştirildiğinde oluşturulan kurtarma parolaları Windows 8, Windows Server 2012 ve önceki işletim sistemlerinde BitLocker ile uyumlu değildir. Bu ilke Windows 8.1 ve Windows Server 2012 R2'den önceki işletim sistemlerini çalıştıran bilgisayarlarda uygulanırsa, BitLocker kurtarma parolalarının oluşturulmasını ve kullanılmasını engeller; bu bilgisayarlar için bunun yerine kurtarma anahtarları kullanılmalıdır. Varsayılan: Devre dışı. Not: Federal Bilgi İşleme Standardı (FIPS) 140, şifreleme yazılımlarını sertifikalandırmak üzere tasarlanmış bir güvenlik uygulamasıdır. Yazılımların FIPS 140 ile doğrulanmış olması ABD hükümeti tarafından istenen bir koşuldur; diğer önemli kurumlarca da istenir. |
System cryptography: Use FIPS 140 compliant cryptographic algorithms, including encryption, hashing and signing algorithms
For the Schannel Security Service Provider (SSP), this security setting disables the weaker Secure Sockets Layer (SSL) protocols and supports only the Transport Layer Security (TLS) protocols as a client and as a server (if applicable). If this setting is enabled, Transport Layer Security/Secure Sockets Layer (TLS/SSL) Security Provider uses only the FIPS 140 approved cryptographic algorithms: 3DES and AES for encryption, RSA or ECC public key cryptography for the TLS key exchange and authentication, and only the Secure Hashing Algorithm (SHA1, SHA256, SHA384, and SHA512) for the TLS hashing requirements. For Encrypting File System Service (EFS), it supports the Triple Data Encryption Standard (DES) and Advanced Encryption Standard (AES) encryption algorithms for encrypting file data supported by the NTFS file system. By default, EFS uses the Advanced Encryption Standard (AES) algorithm with a 256-bit key in the Windows Server 2003 and Windows Vista family and DESX algorithm in Windows XP for encrypting file data. For information about EFS, see Encrypting File System. For Remote Desktop Services, it supports only the Triple DES encryption algorithm for encrypting Remote Desktop Services network communication. Note: Remote Desktop Services was called Terminal Services in previous versions of Windows Server. For BitLocker, this policy needs to be enabled before any encryption key is generated. Recovery passwords created when this policy is enabled are incompatible with BitLocker on Windows 8, Windows Server 2012, and earlier operating systems. If this policy is applied to computers running operating systems prior to Windows 8.1 and Windows Server 2012 R2, BitLocker will prevent the creation or use of recovery passwords; recovery keys should be used for those computers instead. Default: Disabled. Note: The Federal Information Processing Standard (FIPS) 140 is a security implementation designed for certifying cryptographic software. FIPS 140 validated software is required by the U.S. Government and requested by other prominent institutions. |
2024 | Sistem nesneleri: Administrators grubunun üyeleri tarafından oluşturulan nesnelerin varsayılan sahibi
Açıklama Bu güvenlik ayarı Administrators Grubunun bir üyesi tarafından nesne oluşturulduğunda nesnelerin SAHİBİ olarak hangi güvenlik sorumlusunun (SID) atanacağını saptar. Varsayılan: Windows XP: User SID Windows 2003: Administrators Grubu |
System objects: Default owner for objects created by members of the Administrators group
Description This security setting determines which security principal (SID) will be assigned the OWNER of objects when the object is created by a member of the Administrators Group. Default: Windows XP: User SID Windows 2003 : Administrators Group |
2025 | Sistem nesneleri: Windows olmayan alt sistemler için büyük/küçük harf duyarlılığı gerekmesin
Bu güvenlik ayarı, büyük/küçük harf duyarlılığının tüm alt sistemlerde uygulanıp uygulanmayacağını belirler. Win32 alt sistemi büyük/küçük harfe duyarlı değildir. Bununla birlikte, çekirdek, POSIX gibi diğer alt sistemler için büyük/küçük harf duyarlılığını destekler. Bu ayar etkinleştirilirse, büyük/küçük harfe duyarlı olmama dosya nesneleri dahil tüm dizin nesneleri, simgesel bağlantılar ve GÇ nesnelerinde zorlanır. Bu ayarı devre dışı bırakmak Win32 alt sisteminin büyük/küçük harfe duyarlı olmasına izin vermez. Varsayılan: Etkin. |
System objects: Require case insensitivity for non-Windows subsystems
This security setting determines whether case insensitivity is enforced for all subsystems. The Win32 subsystem is case insensitive. However, the kernel supports case sensitivity for other subsystems, such as POSIX. If this setting is enabled, case insensitivity is enforced for all directory objects, symbolic links, and IO objects, including file objects. Disabling this setting does not allow the Win32 subsystem to become case sensitive. Default: Enabled. |
2026 | Sistem nesneleri: İç sistem nesnelerinin varsayılan izinlerini sağlamlaştır (örneğin, Simgesel Bağlantılar)
Bu güvenlik ayarı, nesneler için varsayılan isteğe bağlı erişim denetim listesinin (DACL) gücünü belirler. Active Directory DOS aygıtı adları, birbirini kapsamayan nesneler ve semaforlar gibi paylaşılan sistem kaynaklarının genel bir listesini tutar. Böylece nesneler bulunabilir ve işlemler arasında paylaşılabilir. Her nesne türü, nesneye kimlerin erişebileceğini ve hangi izinlerin verildiğini belirten varsayılan bir DACL ile oluşturulur. Bu ilke etkinleştirilirse, yönetici olmayan kullanıcıların oluşturmadıkları paylaşılan nesneleri değiştirmelerine izin verilmez, ancak, okumalarına izin verilerek varsayılan DACL daha güçlü olur. Varsayılan: Etkin. |
System objects: Strengthen default permissions of internal system objects (e.g., Symbolic Links)
This security setting determines the strength of the default discretionary access control list (DACL) for objects. Active Directory maintains a global list of shared system resources, such as DOS device names, mutexes, and semaphores. In this way, objects can be located and shared among processes. Each type of object is created with a default DACL that specifies who can access the objects and what permissions are granted. If this policy is enabled, the default DACL is stronger, allowing users who are not administrators to read shared objects but not allowing these users to modify shared objects that they did not create. Default: Enabled. |
2027 | Sistem ayarları: İsteğe bağlı alt sistemler
Bu güvenlik ayarı uygulamalarınızı desteklemek için hangi alt sistemlerin isteğe bağlı olarak başlatılabileceğini saptar. Bu güvenlik ayarıyla, uygulamalarınız kadar ortam gereksinimlerinizi de destekleyebilecek alt sistem belirtebilirsiniz. Varsayılan: POSIX. |
System settings: Optional subsystems
This security setting determines which subsystems can optionally be started up to support your applications. With this security setting, you can specify as many subsystems to support your applications as your environment demands. Default: POSIX. |
2028 | Sistem ayarları: Yazılım Kısıtlama İlkeleri için Windows Çalıştırılabilir Dosyalarında Sertifika Kurallarını Kullan
Bu güvenlik ayarı, bir kullanıcı veya işlem .exe dosya adı uzantısı olan bir yazılımı çalıştırmayı denediğinde, dijital sertifikaların işlenip işlenmeyeceğini belirler. Bu güvenlik ayarı, bir tür yazılım kısıtlama ilkeleri kuralı olan sertifika kurallarını etkinleştirmek veya devre dışı bırakmak için kullanılır. Yazılım kısıtlama ilkeleriyle, Authenticode ile imzalanmış bir yazılımın çalıştırılmasına o yazılımla ilişkilendirilmiş olan dijital sertifikaya bakarak izin veren veya vermeyen bir sertifika kuralı oluşturabilirsiniz. Sertifika kurallarının etkinleşebilmesi için, bu güvenlik ayarını etkinleştirmeniz gerekir. Sertifika kuralları etkinleştirildiğinde, yazılım kısıtlama ilkeleri, yazılımın sertifika ve imzasının geçerli olduğundan emin olmak için sertifika iptal listesini (CRL) denetler. Bu durum, imzalanmış programları başlatırken performansı azaltabilir. Bu özelliği devre dışı bırakabilirsiniz. Güvenilir Yayımcılar Özellikleri'nde Yayımcı ve Zaman Damgası onay kutularının işaretini kaldırın. Daha fazla bilgi için, bkz: Güvenilir yayımcı seçeneklerini ayarla. Varsayılan: Devre dışı. |
System settings: Use Certificate Rules on Windows Executables for Software Restriction Policies
This security setting determines if digital certificates are processed when a user or process attempts to run software with an .exe file name extension. This security settings is used to enable or disable certificate rules, a type of software restriction policies rule. With software restriction policies, you can create a certificate rule that will allow or disallow software that is signed by Authenticode to run, based on the digital certificate that is associated with the software. In order for certificate rules to take effect, you must enable this security setting. When certificate rules are enabled, software restriction policies will check a certificate revocation list (CRL) to make sure the software's certificate and signature are valid. This may decrease performance when start signed programs. You can disable this feature. On Trusted Publishers Properties, clear the Publisher and Timestamp check boxes. For more information, see Set trusted publisher options. Default: Disabled. |
2029 | En fazla uygulama günlüğü boyutu
Bu güvenlik ayarı teorik olarak en fazla 4 GB olabilen uygulama olay günlüğünün en fazla boyutunu saptar. Pratik olarak sınır daha düşüktür (~300MB). Notlar Günlük dosyası boyutları 64 KB'ın katları olmalıdır. 64 KB'ın katı olmayan bir değer girerseniz, Olay Görüntüleyicisi günlük dosyası boyutunu 64 KB'ın katına yuvarlar. Bu ayar Yerel Bilgisayar İlkesi nesnesinde görünmez. Olay Günlüğü boyutu ve günlük kaydırma, kuruluş güvenlik planınızı tasarlarken belirlediğiniz iş ve güvenlik gereksinimlerinizi karşılayacak şekilde tanımlanmalıdır. Grup İlkesi ayarlarından yararlanmak için, bu Olay Günlüğü ayarlarını site, etki alanı veya kuruluş birimi düzeyinde uygulamayı dikkate alın. Varsayılan: Windows Server 2003 ailesi için, 16 MB; Windows XP Professional Service Pack 1 için, 8 MB; Windows XP Professional için, 512 KB. |
Maximum application log size
This security setting specifies the maximum size of the application event log, which has a theoretical maximum of 4 GB. Practically the limit is lower (~300MB). Notes Log file sizes must be a multiple of 64 KB. If you enter a value that is not a multiple of 64 KB, Event Viewer will round he log file size up to a multiple of 64 KB. This setting does not appear in the Local Computer Policy object. Event Log size and log wrapping should be defined to match the business and security requirements you determined when designing your enterprise security plan. Consider implementing these Event Log settings at the site, domain, or organizational unit level, to take advantage of Group Policy settings. Default: For the Windows Server 2003 family, 16 MB; for Windows XP Professional Service Pack 1, 8 MB; for Windows XP Professional, 512 KB. |
2030 | En fazla güvenlik günlüğü boyutu
Bu güvenlik ayarı teorik olarak en fazla 4 GB olabilen güvenlik olay günlüğünün en fazla boyutunu saptar. Pratik olarak sınır daha düşüktür (~300MB). Notlar Günlük dosyası boyutları 64 KB'ın katları olmalıdır. 64 KB'ın katı olmayan bir değer girerseniz, Olay Görüntüleyicisi günlük dosyası boyutunu 64 KB'ın katına yuvarlar. Bu ayar Yerel Bilgisayar İlkesi nesnesinde görünmez. Olay Günlüğü boyutu ve günlük kaydırma, kuruluş güvenlik planınızı tasarlarken belirlediğiniz iş ve güvenlik gereksinimlerinizi karşılayacak şekilde tanımlanmalıdır. Grup İlkesi ayarlarından yararlanmak için, bu Olay Günlüğü ayarlarını site, etki alanı veya kuruluş birimi düzeyinde uygulamayı dikkate alın. Varsayılan: Windows Server 2003 ailesi için, 16 MB; Windows XP Professional Service Pack 1 için, 8 MB; Windows XP Professional için, 512 KB. |
Maximum security log size
This security setting specifies the maximum size of the security event log, which has a theoretical maximum of 4 GB. Practically the limit is lower (~300MB). Notes Log file sizes must be a multiple of 64 KB. If you enter a value that is not a multiple of 64 KB, Event Viewer will round he log file size up to a multiple of 64 KB. This setting does not appear in the Local Computer Policy object. Event Log size and log wrapping should be defined to match the business and security requirements you determined when designing your enterprise security plan. Consider implementing these Event Log settings at the site, domain, or organizational unit level, to take advantage of Group Policy settings. Default: For the Windows Server 2003 family, 16 MB; for Windows XP Professional Service Pack 1, 8 MB; for Windows XP Professional, 512 KB. |
2031 | En fazla sistem günlüğü boyutu
Bu güvenlik ayarı teorik olarak en fazla 4 GB olabilen sistem olay günlüğünün en fazla boyutunu saptar. Pratik olarak sınır daha düşüktür (~300MB). Notlar Günlük dosyası boyutları 64 KB'ın katları olmalıdır. 64 KB'ın katı olmayan bir değer girerseniz, Olay Görüntüleyicisi günlük dosyası boyutunu 64 KB'ın katına yuvarlar. Bu ayar Yerel Bilgisayar İlkesi nesnesinde görünmez. Olay Günlüğü boyutu ve günlük kaydırma, kuruluş güvenlik planınızı tasarlarken belirlediğiniz iş ve güvenlik gereksinimlerinizi karşılayacak şekilde tanımlanmalıdır. Grup İlkesi ayarlarından yararlanmak için, bu Olay Günlüğü ayarlarını site, etki alanı veya kuruluş birimi düzeyinde uygulamayı dikkate alın. Varsayılan: Windows Server 2003 ailesi için, 16 MB; Windows XP Professional Service Pack 1 için, 8 MB; Windows XP Professional için, 512 KB. |
Maximum system log size
This security setting specifies the maximum size of the system event log, which has a theoretical maximum of 4 GB. Practically the limit is lower (~300MB). Notes Log file sizes must be a multiple of 64 KB. If you enter a value that is not a multiple of 64 KB, Event Viewer will round he log file size up to a multiple of 64 KB. This setting does not appear in the Local Computer Policy object. Event Log size and log wrapping should be defined to match the business and security requirements you determined when designing your enterprise security plan. Consider implementing these Event Log settings at the site, domain, or organizational unit level, to take advantage of Group Policy settings. Default: For the Windows Server 2003 family, 16 MB; for Windows XP Professional Service Pack 1, 8 MB; for Windows XP Professional, 512 KB. |
2032 | Yerel konuklar grubunun ve ADSIZ OTURUM AÇMA kullanıcılarının uygulama günlüğüne erişimini engelle
Bu güvenlik ayarı, konukların uygulama olay günlüğüne erişimlerinin engellenip engellenmediğini belirler. Notlar Bu ayar, Yerel Bilgisayar İlkesi nesnesinde görünmez. Bu güvenlik ayarı yalnızca Windows 2000 ve Windows XP çalıştıran bilgisayarları etkiler. Varsayılan: Windows XP için Etkin, Windows 2000 için Devre Dışı |
Prevent local guests group and ANONYMOUS LOGIN users from accessing application log
This security setting determines if guests are prevented from accessing the application event log. Notes This setting does not appear in the Local Computer Policy object. This security setting affects only computers running Windows 2000 and Windows XP. Default: Enabled for Windows XP, Disabled for Windows 2000 |
2033 | Yerel konuklar grubunun ve ADSIZ OTURUM AÇMA kullanıcılarının güvenlik günlüğüne erişimini engelle
Bu güvenlik ayarı konukların uygulama olay günlüğüne erişimlerinin engellenip engellenmediğini saptar. Notlar Bu ayar, Yerel Bilgisayar İlkesi nesnesinde görünmez. Bu güvenlik ayarı yalnızca Windows 2000 ve Windows XP çalıştıran bilgisayarları etkiler. Varsayılan: Windows XP için Etkin, Windows 2000 için Devre Dışı |
Prevent local guests group and ANONYMOUS LOGIN users from accessing security log
This security setting determines if guests are prevented from accessing the application event log. Notes This setting does not appear in the Local Computer Policy object. This security setting affects only computers running Windows 2000 and Windows XP. Default: Enabled for Windows XP, Disabled for Windows 2000 |
2034 | Yerel konuklar grubunun ve ADSIZ OTURUM AÇMA kullanıcılarının sistem günlüğüne erişimini engelle
Bu güvenlik ayarı konukların uygulama olay günlüğüne erişimlerinin engellenip engellenmediğini saptar. Notlar Bu ayar, Yerel Bilgisayar İlkesi nesnesinde görünmez. Bu güvenlik ayarı yalnızca Windows 2000 ve Windows XP çalıştıran bilgisayarları etkiler. Varsayılan: Windows XP için Etkin, Windows 2000 için Devre Dışı |
Prevent local guests group and ANONYMOUS LOGIN users from accessing system log
This security setting determines if guests are prevented from accessing the application event log. Notes This setting does not appear in the Local Computer Policy object. This security setting affects only computers running Windows 2000 and Windows XP. Default: Enabled for Windows XP, Disabled for Windows 2000 |
2035 | Uygulama günlüğünü tut
Bu güvenlik ayarı, uygulama günlüğü tutma yöntemi "Güne göre" ise, uygulama günlüğü tarafından tutulacak olayların gün sayısını saptar. Bu değeri, yalnızca günlüğü zamanlanmış aralıklarla arşivliyorsanız ayarlayın ve En fazla uygulama günlüğü boyutu'nun aralığı karşılayacak kadar büyük olmasına dikkat edin. Not: Bu ayar, Yerel Bilgisayar İlkesi nesnesinde görünmez. Varsayılan: Yok. |
Retain application log
This security setting determines the number of days' worth of events to be retained for the application log if the retention method for the application log is By Days. Set this value only if you archive the log at scheduled intervals and you make sure that the Maximum application log size is large enough to accommodate the interval. Note: This setting does not appear in the Local Computer Policy object. Default: None. |
2036 | Güvenlik günlüğünü tut
Bu güvenlik ayarı, güvenlik günlüğü tutma yöntemi "Güne göre" ise, güvenlik günlüğü tarafından tutulacak olayların gün sayısını saptar. Bu değeri, yalnızca günlüğü zamanlanmış aralıklarla arşivliyorsanız ayarlayın ve En fazla güvenlik günlüğü boyutu'nun aralığı karşılayacak kadar büyük olmasına dikkat edin. Notlar Bu ayar, Yerel Bilgisayar İlkesi nesnesinde görünmez. Kullanıcının güvenlik günlüğüne erişmesi için Denetim ve güvenlik günlüğünü yönet kullanıcı hakkına sahip olması gerekir. Varsayılan: Yok. |
Retain security log
This security setting determines the number of days' worth of events to be retained for the security log if the retention method for the security log is By Days. Set this value only if you archive the log at scheduled intervals and you make sure that the Maximum security log size is large enough to accommodate the interval. Notes This setting does not appear in the Local Computer Policy object. A user must possess the Manage auditing and security log user right to access the security log. Default: None. |
2037 | Sistem günlüğünü tut
Bu güvenlik ayarı, sistem günlüğü tutma yöntemi "Güne göre" ise, sistem günlüğü tarafından tutulacak olayların gün sayısını belirler. Bu değeri, yalnızca günlüğü zamanlanmış aralıklarla arşivliyorsanız ayarlayın ve En fazla sistem günlüğü boyutu'nun aralığı karşılayacak kadar büyük olmasına dikkat edin. Not: Bu ayar, Yerel Bilgisayar İlkesi nesnesinde görünmez. Varsayılan: Yok. |
Retain system log
This security setting determines the number of days' worth of events to be retained for the system log if the retention method for the system log is By Days. Set this value only if you archive the log at scheduled intervals and you make sure that the Maximum system log size is large enough to accommodate the interval. Note: This setting does not appear in the Local Computer Policy object. Default: None. |
2038 | Uygulama günlüğü için tutma yöntemi
Bu güvenlik ayarı, uygulama günlüğü için "kaydırma" yöntemini belirler. Uygulama günlüğünü arşivlemiyorsanız, bu ilkenin Özellikler iletişim kutusunda Bu ilke ayarını tanımla onay kutusunu seçin ve Gerektiğinde olayların üzerine yaz seçeneğini tıklatın. Günlüğü zamanlanmış aralıklarla arşivliyorsanız, bu ilkenin Özellikler iletişim kutusunda Bu ilke ayarını tanımla onay kutusunu seçin ve Her gün olayların üzerine yaz seçeneğini tıklatıp Uygulama günlüğünü tut ayarında gün sayısını belirtin. En fazla uygulama günlüğü boyutunun, aralığı kapsayacak kadar büyük olmasına dikkat edin. Günlükteki tüm olayları tutmanız gerekiyorsa, bu ilkenin Özellikler iletişim kutusunda Bu ilke ayarını tanımla onay kutusunu seçin ve Olayların üzerine yazma (günlüğü el ile temizle) seçeneğini tıklatın. Bu seçenek, günlüğün el ile temizlenmesini gerektirir. Bu durumda, günlük en yüksek boyuta ulaşınca yeni olaylar atılır. Not: Bu ayar, Yerel Bilgisayar İlkesi nesnesinde görünmez. Varsayılan: Yok. |
Retention method for application log
This security setting determines the "wrapping" method for the application log. If you do not archive the application log, in the Properties dialog box for this policy, select the Define this policy setting check box, and then click Overwrite events as needed. If you archive the log at scheduled intervals, in the Properties dialog box for this policy, select the Define this policy setting check box, and then click Overwrite events by days and specify the appropriate number of days in the Retain application log setting. Make sure that the Maximum application log size is large enough to accommodate the interval. If you must retain all the events in the log, in the Properties dialog box for this policy, select the Define this policy setting check box, and then click Do not overwrite events (clear log manually). This option requires that the log be cleared manually. In this case, when the maximum log size is reached, new events are discarded. Note: This setting does not appear in the Local Computer Policy object. Default: None. |
2039 | Güvenlik günlüğü için tutma yöntemi
Bu güvenlik ayarı, güvenlik günlüğü için "kaydırma" yöntemini saptar. Güvenlik günlüğünü arşivlemiyorsanız bu ilkenin Özellikler iletişim kutusunda Bu ilke ayarını tanımla onay kutusunu seçin ve Gerektiğinde olayların üzerine yaz seçeneğini tıklatın. Günlüğü zamanlanmış aralıklarla arşivliyorsanız, bu ilkenin Özellikler iletişim kutusunda Bu ilke ayarını tanımla onay kutusunu seçin ve Her gün olayların üzerine yaz seçeneğini tıklatıp Güvenlik günlüğünü tut ayarında gün sayısını belirtin. En fazla güvenlik günlüğü boyutunun aralığı kapsayacak kadar büyük olduğundan emin olun. Günlükteki tüm olayları tutmanız gerekiyorsa, bu ilkenin Özellikler iletişim kutusunda Bu ilke ayarını tanımla onay kutusunu seçin ve Olayların üzerine yazma (günlüğü el ile temizle) seçeneğini tıklatın. Bu seçenek için günlüğün el ile temizlenmesi gerekir. Bu durumda, günlük en yüksek boyuta ulaşınca yeni olaylar atılır. Notlar Bu ayar Yerel Bilgisayar İlkesi nesnesinde görünmez. Kullanıcının güvenlik günlüğüne erişmesi için Denetim ve güvenlik günlüğünü yönet kullanıcı hakkına sahip olması gerekir. Varsayılan: Yok. |
Retention method for security log
This security setting determines the "wrapping" method for the security log. If you do not archive the security log, in the Properties dialog box for this policy, select the Define this policy setting check box, and then click Overwrite events as needed. If you archive the log at scheduled intervals, in the Properties dialog box for this policy, select the Define this policy setting check box, and then click Overwrite events by days and specify the appropriate number of days in the retain security log setting. Make sure that the Maximum security log size is large enough to accommodate the interval. If you must retain all the events in the log, in the Properties dialog box for this policy, select the Define this policy setting check box, and then click Do not overwrite events (clear log manually). This option requires that the log be cleared manually. In this case, when the maximum log size is reached, new events are discarded. Notes This setting does not appear in the Local Computer Policy object. A user must possess the Manage auditing and security log user right to access the security log. Default: None. |
2040 | Sistem günlüğü için tutma yöntemi
Bu güvenlik ayarı sistem günlüğü için "kaydırma" yöntemini saptar. Sistem günlüğünü arşivlemiyorsanız, bu ilkenin Özellikler iletişim kutusunda Bu ilke ayarını tanımla onay kutusunu seçin ve Gerektiğinde olayların üzerine yaz seçeneğini tıklatın. Günlüğü zamanlanmış aralıklarla arşivliyorsanız, bu ilkenin Özellikler iletişim kutusunda Bu ilke ayarını tanımla onay kutusunu seçin ve Her gün olayların üzerine yaz seçeneğini tıklatıp Sistem günlüğünü tut ayarında gün sayısını belirtin. En fazla sistem günlüğü boyutunun aralığı kapsayacak kadar büyük olduğundan emin olun. Günlükteki tüm olayları tutmanız gerekiyorsa, bu ilkenin Özellikler iletişim kutusunda Bu ilke ayarını tanımla onay kutusunu seçin ve Olayların üzerine yazma (günlüğü el ile temizle) seçeneğini tıklatın. Bu seçenek için günlüğün el ile temizlenmesi gerekir. Bu durumda, günlük en yüksek boyuta ulaşınca yeni olaylar atılır. Not: Bu ayar, Yerel Bilgisayar İlkesi nesnesinde görünmez. Varsayılan: Yok. |
Retention method for system log
This security setting determines the "wrapping" method for the system log. If you do not archive the system log, in the Properties dialog box for this policy, select the Define this policy setting check box, and then click Overwrite events as needed. If you archive the log at scheduled intervals, in the Properties dialog box for this policy, select the Define this policy setting check box, and then click Overwrite events by days and specify the appropriate number of days in the Retain system log setting. Make sure that the Maximum system log size is large enough to accommodate the interval .If you must retain all the events in the log, in the Properties dialog box for this policy, select the Define this policy setting check box, and then click Do not overwrite events (clear log manually). This option requires that the log be cleared manually. In this case, when the maximum log size is reached, new events are discarded Note: This setting does not appear in the Local Computer Policy object. Default: None. |
2041 | Kısıtlı Gruplar
Bu güvenlik ayarı, yöneticinin güvenlik duyarlı gruplar ("kısıtlı" gruplar) için iki özellik tanımlamasına izin verir. Bu iki özellik "Üyeler" ve "Üyelik"'tir. Üyeler listesi, kısıtlı gruba kimin dahil olup kimin dahil olmadığını tanımlar. Üyelik listesi, kısıtlı grubun başka hangi gruplara ait olduğunu listeler. Bir kısıtlı Grup İlkesi uygulandığında, Üyeler listesinde bulunmayan kısıtlı grup üyesi çıkarılır. Kısıtlı grubun üyesi olmayan, Üyeler listesindeki kullanıcılar da eklenir. Grup üyeliğini denetlemek için Kısıtlı Gruplar ilkesini kullanabilirsiniz. Bu ilkeyi kullanarak, hangi üyelerin grubun parçası olduğunu belirtebilirsiniz. İlkede belirtilmeyen her üye yapılandırma veya yenileme sırasında çıkarılır. Ayrıca, üyeliği tersine çevir yapılandırma seçeneği, her Kısıtlı Grup'un yalnızca Üyelik sütununda belirtilen gruplara üye olmasını sağlar. Örneğin, yalnızca belirtilen kullanıcıların (örneğin, Çiğdem ve Haluk) Administrators grubuna üye olmasına izin vermek için Kısıtlı Gruplar ilkesi oluşturabilirsiniz. İlke yenilendiğinde, yalnızca Çiğdem ve Haluk Administrators grubunun üyesi olarak kalır. Kısıtlı Gruplar ilkesini uygulamanın iki yolu vardır: İlkeyi, yerel bilgisayarınızda yapılandırma sırasında uygulanan bir güvenlik şablonunda tanımlamak. Ayarı doğrudan Grup İlkesi nesnesi (GPO) üzerinde tanımlamak; bu da, her ilke yenilemede ilkenin geçerlilik kazanması anlamına gelir. Güvenlik ayarları iş istasyonunda veya sunucuda 90 dakikada bir ve etki alanı denetleyicisinde 5 dakikada bir yenilenir. Ayarlar ayrıca, değişiklik olsun veya olmasın her 16 saatte bir yenilenir. Varsayılan: Belirtilen yok. Dikkat Kısıtlı Gruplar ilkesi tanımlanır ve Grup İlkesi yenilenirse, Kısıtlı Gruplar ilkesi üye listesinde olmayan geçerli her kullanıcı çıkarılır. Bu, yöneticiler gibi varsayılan üyeleri de içerebilir. Notlar Kısıtlı Gruplar öncelikle, iş istasyonunda veya üye sunucularda yerel grupların üyeliğini yapılandırmak için kullanılmalıdır. Boş bir Üyeler listesi, kısıtlı grubun hiç üyesi olmadığı anlamına gelir; boş Üyelik listesi ise, kısıtlı grubun ait olduğu grupların belirtilmediği anlamına gelir. |
Restricted Groups
This security setting allows an administrator to define two properties for security-sensitive groups ("restricted" groups). The two properties are Members and Member Of. The Members list defines who belongs and who does not belong to the restricted group. The Member Of list specifies which other groups the restricted group belongs to. When a Restricted Groups Policy is enforced, any current member of a restricted group that is not on the Members list is removed. Any user on the Members list who is not currently a member of the restricted group is added. You can use Restricted Groups policy to control group membership. Using the policy, you can specify what members are part of a group. Any members that are not specified in the policy are removed during configuration or refresh. In addition, the reverse membership configuration option ensures that each Restricted Group is a member of only those groups that are specified in the Member Of column. For example, you can create a Restricted Groups policy to only allow specified users (for example, Alice and John) to be members of the Administrators group. When policy is refreshed, only Alice and John will remain as members of the Administrators group. There are two ways to apply Restricted Groups policy: Define the policy in a security template, which will be applied during configuration on your local computer. Define the setting on a Group Policy object (GPO) directly, which means that the policy goes into effect with every refresh of policy. The security settings are refreshed every 90 minutes on a workstation or server and every 5 minutes on a domain controller. The settings are also refreshed every 16 hours, whether or not there are any changes. Default: None specified. Caution If a Restricted Groups policy is defined and Group Policy is refreshed, any current member not on the Restricted Groups policy members list is removed. This can include default members, such as administrators. Notes Restricted Groups should be used primarily to configure membership of local groups on workstation or member servers. An empty Members list means that the restricted group has no members; an empty Member Of list means that the groups to which the restricted group belongs are not specified. |
2042 | Sistem Hizmetleri güvenlik ayarları
Yöneticinin tüm sistem hizmetleri için erişim izinlerinin (Başlat, Durdur veya Duraklat) yanı sıra başlatma modunu da (elle, otomatik veya devre dışı) tanımlamasını sağlar. Varsayılan: Tanımsız. Notlar Bu ayar Yerel Bilgisayar İlkesi nesnesinde görünmez. Sistem hizmetini başlatmayı Otomatik olarak ayarlamayı seçerseniz, hizmetlerin kullanıcı yardımı olmadan başlayabildiğini doğrulamak için yeterince sınama yapın. Performansı iyileştirmek için, gereksiz veya kullanılmayan hizmetlerin başlatma ayarını Elle yapın. |
System Services security settings
Allows an administrator to define the startup mode (manual, automatic, or disabled) as well as the access permissions (Start, Stop, or Pause) for all system services. Default: Undefined. Notes This setting does not appear in the Local Computer Policy object. If you choose to set system service startup to Automatic, perform adequate testing to verify that the services can start without user intervention. For performance optimization, set unnecessary or unused services to Manual. |
2043 | Kayıt defteri güvenlik ayarları
Yöneticinin, Güvenlik Yapılandırma Yöneticisi'ni kullanarak, kayıt defteri anahtarları için erişim izinlerini (kısıtlı erişim denetim listelerinde (DACL)) ve denetim ayarlarını (sistem erişim denetim listelerinde (SACL)) tanımlamasını sağlar. Varsayılan: Tanımsız. Not: Bu ayar Yerel Bilgisayar İlkesi nesnesinde görünmez. |
Registry security settings
Allows an administrator to define access permissions (on discretionary access control lists (DACLs)) and audit settings (on system access control lists (SACLs)) for registry keys using Security Configuration Manager. Default: Undefined. Note: This setting does not appear in the Local Computer Policy object. |
2044 | Dosya sistemi güvenlik ayarları
Yöneticinin, Güvenlik Yapılandırma Yöneticisi'ni kullanarak, dosya sistemi nesneleri için erişim izinlerini (kısıtlı erişim denetim listelerinde (DACL)) ve denetim ayarlarını (sistem erişim denetim listelerinde (SACL)) tanımlamasını sağlar. Varsayılan: Tanımsız. Not: Bu ayar Yerel Bilgisayar İlkesi nesnesinde görünmez. |
File System security settings
Allows an administrator to define access permissions (on discretionary access control lists (DACLs)) and audit settings (on system access control lists (SACLs)) for file system objects using Security Configuration Manager. Default: Undefined. Note: This setting does not appear in the Local Computer Policy object. |
2045 | Denetim: Denetim ilkesi kategori ayarlarını geçersiz kılmak için denetim ilkesi alt kategori ayarlarını (Windows Vista veya sonraki sürümler) uygulamaya zorla.
Windows Vista ve Windows'un sonraki sürümleri, denetim ilkesi alt kategorileri kullanılarak denetim ilkesinin daha duyarlı bir şekilde yönetilmesine olanak tanır. Denetim ilkesini kategori düzeyinde ayarlamak yeni alt kategori denetim ilkesi özelliğini geçersiz kılar. Grup İlkesi yalnızca kategori düzeyinde ayarlanacak denetim ilkesine izin verir; varolan grup ilkesi etki alanına katıldıklarında veya Windows Vista ya da sonraki sürümlerine yükseltildiklerinde yeni makinelerin alt kategorilerini geçersiz kılabilir. Denetim ilkesinin, Grup İlkesi'nde bir değişiklik gerekmeden alt kategorileri kullanarak yönetilmesini sağlamak için Windows Vista ve sonraki sürümlerinde yeni bir kayıt defteri değeri olan SCENoApplyLegacyAuditPolicy vardır; bu değer, kategori düzeyi denetim ilkesinin Grup İlkesi'nden ve Yerel Güvenlik İlkesi yönetim aracından uygulanmasını önler. Burada ayarlanmış olan kategori düzeyi denetim ilkesi o an oluşan olaylarla tutarlı değilse, bunun nedeni bu kayıt defteri anahtarının ayarlanmış olması olabilir. Varsayılan: Devre Dışı |
Audit: Force audit policy subcategory settings (Windows Vista or later) to override audit policy category settings.
Windows Vista and later versions of Windows allow audit policy to be managed in a more precise way using audit policy subcategories. Setting audit policy at the category level will override the new subcategory audit policy feature. Group Policy only allows audit policy to be set at the category level, and existing group policy may override the subcategory settings of new machines as they are joined to the domain or upgraded to Windows Vista or later versions. To allow audit policy to be managed using subcategories without requiring a change to Group Policy, there is a new registry value in Windows Vista and later versions, SCENoApplyLegacyAuditPolicy, which prevents the application of category-level audit policy from Group Policy and from the Local Security Policy administrative tool. If the category level audit policy set here is not consistent with the events that are currently being generated, the cause might be that this registry key is set. Default: Enabled |
2046 | Kullanıcı Hesabı Denetimi: Yerleşik Administrator hesabı için Yönetici Onay Modu kullan
Bu ilke ayarı, Yerleşik Administrator hesabının Yönetici Onay Modu davranışını denetler. Seçenekler şunlardır: • Etkin: Yerleşik Administrator hesabı Yönetici Onay Modu'nu kullanır. Varsayılan olarak, ayrıcalık yükseltmesi gerektiren her işlem, kullanıcıdan onay ister. • Devre Dışı: (Varsayılan) Yerleşik Administrator hesabı tüm uygulamaları tam yönetim ayrıcalıklarıyla çalıştırır. |
User Account Control: Use Admin Approval Mode for the built-in Administrator account
This policy setting controls the behavior of Admin Approval Mode for the built-in Administrator account. The options are: • Enabled: The built-in Administrator account uses Admin Approval Mode. By default, any operation that requires elevation of privilege will prompt the user to approve the operation. • Disabled: (Default) The built-in Administrator account runs all applications with full administrative privilege. |
2047 | DCOM: Güvenlik Tanımlayıcısı Tanım Dili (SDDL) sözdiziminde Makine Erişim Kısıtlamaları
Bu ilke ayarı, hangi kullanıcıların veya grupların DCOM uygulamasına uzaktan veya yerel olarak erişebileceğini belirler. Bu ayar, DCOM uygulamaları için bilgisayarın saldırı yüzeyini denetlemede kullanılır. Bu ilke ayarını, kuruluştaki DCOM uygulamaları için tüm bilgisayarlara veya belirli kullanıcılara erişim izinleri belirtmek için kullanabilirsiniz. İzin verilecek kullanıcıları veya grupları belirttiğinizde, güvenlik tanımlayıcısı alanı bu gruplara ve ayrıcalıklara ait Güvenlik Tanımlayıcısı Tanım Dili gösterimiyle doldurulur. Güvenlik tanımlayıcısı boş bırakılırsa, ilke ayarı şablonda tanımlanır, ancak uygulanmaz. Kullanıcılara ve gruplara hem yerel hem de uzaktan erişim için açık olarak İzin Ver veya Reddet ayrıcalıkları verilebilir. DCOM: Güvenlik Tanımlayıcısı Tanım Dili (SDDL) sözdiziminde Makine Erişim Kısıtlamaları ilke ayarının etkinleştirilmesi sonucu oluşturulan kayıt defteri ayarları, bu alandaki önceki kayıt defteri ayarlarına göre önceliklidir (daha yüksek önceliği vardır). Uzaktan Yordam Çağrısı Hizmetleri (RpcSs), İlkeler bölümündeki yeni kayıt defteri anahtarlarında bilgisayar kısıtlamaları arar; bu kayıt defteri girdileri OLE altında varolan kayıt defteri anahtarlarına göre önceliklidir. Böylece, daha önce varolan kayıt defteri ayarlarının artık etkin olmadığı anlaşılır; varolan ayarlarda değişiklik yaparsanız kullanıcıların bilgisayar erişim izinleri değiştirilmez. Kullanıcılar ve gruplar listesini yapılandırırken dikkatli olun. Bu ilke ayarı için olası değerler şunlardır: Boş. Bu, ilke uygulama anahtarını silmenin yerel güvenlik ilkesi şeklini gösterir. Bu değer ilkeyi siler ve ardından onu Tanımlı değil durumuna ayarlar. Boş değeri, ACL düzenleyicisi kullanılıp liste boşaltılarak ve ardından Tamam'a basılarak ayarlanır. SDDL. Bu, belirttiğiniz grupların ve ayrıcalıkların bu ilke etkinleştirildiği zamanki Güvenlik Tanımlayıcısı Tanım Dili gösterimidir. Tanımlı Değil. Bu varsayılan değerdir. Not Yöneticinin DCOM uygulamalarına erişme izni Windows'da DCOM'a yapılan değişiklikler yüzünden engellenirse, yönetici, bilgisayara DCOM erişimini yönetmek için DCOM: Güvenlik Tanımlayıcısı Tanım Dili (SDDL) sözdiziminde Makine Erişim Kısıtlamaları ilke ayarını kullanabilir. Yönetici, bilgisayardaki DCOM uygulamasına hangi kullanıcıların ve grupların bu ayarı kullanarak hem yerel olarak hem de uzaktan erişebileceğini belirtebilir. Böylece, DCOM uygulamasının denetimi yöneticiye ve kullanıcılara geri verilir. Bunu yapmak için DCOM: Güvenlik Tanımlayıcısı Tanım Dili (SDDL) sözdiziminde Makine Erişim Kısıtlamaları ayarını açın ve Güvenliği Düzenle'yi tıklatın. Eklemek istediğiniz grupları ve bu grupların bilgisayar erişim izinlerini belirtin. Bu işlem ayarı tanımlar ve uygun SDDL değerini ayarlar. |
DCOM: Machine Access Restrictions in Security Descriptor Definition Language (SDDL) syntax
This policy setting determines which users or groups can access DCOM application remotely or locally. This setting is used to control the attack surface of the computer for DCOM applications. You can use this policy setting to specify access permissions to all the computers to particular users for DCOM applications in the enterprise. When you specify the users or groups that are to be given permission, the security descriptor field is populated with the Security Descriptor Definition Language representation of those groups and privileges. If the security descriptor is left blank, the policy setting is defined in the template, but it is not enforced. Users and groups can be given explicit Allow or Deny privileges on both local access and remote access. The registry settings that are created as a result of enabling the DCOM: Machine Access Restrictions in Security Descriptor Definition Language (SDDL) syntax policy setting take precedence over (have higher priority) the previous registry settings in this area. Remote Procedure Call Services (RpcSs) checks the new registry keys in the Policies section for the computer restrictions, and these registry entries take precedence over the existing registry keys under OLE. This means that previously existing registry settings are no longer effective, and if you make changes to the existing settings, computer access permissions for users are not changed. Use care in configuring their list of users and groups. The possible values for this policy setting are: Blank: This represents the local security policy way of deleting the policy enforcement key. This value deletes the policy and then sets it as Not defined state. The Blank value is set by using the ACL editor and emptying the list, and then pressing OK. SDDL: This is the Security Descriptor Definition Language representation of the groups and privileges you specify when you enable this policy. Not Defined: This is the default value. Note If the administrator is denied permission to access DCOM applications due to the changes made to DCOM in Windows, the administrator can use the DCOM: Machine Access Restrictions in Security Descriptor Definition Language (SDDL) syntax policy setting to manage DCOM access to the computer. The administrator can specify which users and groups can access the DCOM application on the computer both locally and remotely by using this setting. This will restore control of the DCOM application to the administrator and users. To do this, open the DCOM: Machine Access Restrictions in Security Descriptor Definition Language (SDDL) syntax setting, and click Edit Security. Specify the groups you want to include and the computer access permissions for those groups. This defines the setting and sets the appropriate SDDL value. |
2048 | DCOM: Güvenlik Tanımlayıcısı Tanım Dili (SDDL) sözdiziminde Makine Başlatma Kısıtlamaları
Bu ilke ayarı, hangi kullanıcıların veya grupların DCOM uygulamasını uzaktan veya yerel olarak başlatabileceğini ya da etkinleştireceğini saptar. Bu ayar, DCOM uygulamaları için bilgisayarın saldırı yüzeyini denetlemede kullanılır. Bu ayarı, DCOM uygulamalarıyla ilgili kullanıcılara ait tüm bilgisayarlara erişim vermek için kullanabilirsiniz. Bu ayarları tanımlayıp izin verilecek kullanıcıları veya grupları belirttiğinizde, güvenlik tanımlayıcısı alanı bu gruplara ve ayrıcalıklara ait Güvenlik Tanımlayıcısı Tanım Dili temsiliyle doldurulur. Güvenlik tanımlayıcısı boş bırakılırsa, ilke ayarı şablonda tanımlanır, ancak uygulanmaz. Kullanıcılara ve gruplara yerel başlatma, uzaktan başlatma, yerel etkinleştirme ve uzaktan etkinleştirme için İzin Ver veya Reddet ayrıcalıkları açık olarak verilebilir. Bu ilkenin sonucu olarak oluşturulan kayıt defteri ayarları, bu alandaki önceki kayıt defteri ayarlarına karşı önceliklidir. Uzaktan Yordam Çağrısı Hizmetleri (RpcSs), İlkeler bölümündeki yeni kayıt defteri anahtarlarında bilgisayar kısıtlamaları arar; bu girdiler OLE altında varolan kayıt defteri anahtarlarına göre önceliklidir. Bu ilke ayarı için olası değerler şunlardır: Boş. Bu, ilke uygulama anahtarını silmenin yerel güvenlik ilkesi şeklini gösterir. Bu değer ilkeyi siler ve ardından onu Tanımlı değil olarak ayarlar. Boş değeri, ACL düzenleyicisi kullanılıp liste boşaltılarak ve ardından Tamam'a basarak ayarlanır. SDDL. Bu, belirttiğiniz grupların ve ayrıcalıkların bu ilke etkinleştirildiği zamanki Güvenlik Tanımlayıcısı Tanım Dili gösterimidir. Tanımlı Değil. Bu varsayılan değerdir. Not Yöneticinin DCOM uygulamalarını etkinleştirme ve başlatma izni Windows'un bu sürümünde DCOM'da yapılan değişiklikler yüzünden engellenirse, bu ilke ayarı DCOM etkinliğini denetlemek ve bilgisayarı başlatmak için kullanabilir. Yönetici, bilgisayardaki DCOM uygulamasını hangi kullanıcıların ve grupların DCOM: Güvenlik Tanımlayıcısı Tanım Dili (SDDL) sözdiziminde Makine Başlatma Kısıtlamaları ilke ayarını kullanarak hem yerel olarak hem de uzaktan başlatabileceğini ve etkinleştirebileceğini belirtebilir. Böylece, DCOM uygulamasının denetimi yöneticiye ve belirli kullanıcılara geri verilir. Bunu yapmak için DCOM: Güvenlik Tanımlayıcısı Tanım Dili (SDDL) sözdiziminde Makine Başlatma Kısıtlamaları ayarını açın ve Güvenliği Düzenle'yi tıklatın. Eklemek istediğiniz grupları ve bu grupların bilgisayar başlatma izinlerini belirtin. Bu işlem ayarı tanımlar ve uygun SDDL değerini ayarlar. |
DCOM: Machine Launch Restrictions in Security Descriptor Definition Language (SDDL) syntax
This policy setting determines which users or groups can launch or activate DCOM applications remotely or locally. This setting is used to control the attack surface of the computer for DCOM applications. You can use this setting to grant access to all the computers to users of DCOM applications. When you define this setting, and specify the users or groups that are to be given permission, the security descriptor field is populated with the Security Descriptor Definition Language representation of those groups and privileges. If the security descriptor is left blank, the policy setting is defined in the template, but it is not enforced. Users and groups can be given explicit Allow or Deny privileges on local launch, remote launch, local activation, and remote activation. The registry settings that are created as a result of this policy take precedence over the previous registry settings in this area. Remote Procedure Call Services (RpcSs) checks the new registry keys in the Policies section for the computer restrictions; these entries take precedence over the existing registry keys under OLE. The possible values for this Group Policy setting are: Blank: This represents the local security policy way of deleting the policy enforcement key. This value deletes the policy and then sets it to Not defined state. The Blank value is set by using the ACL editor and emptying the list, and then pressing OK. SDDL: This is the Security Descriptor Definition Language representation of the groups and privileges you specify when you enable this policy. Not Defined: This is the default value. Note If the administrator is denied access to activate and launch DCOM applications due to the changes made to DCOM in this version of Windows, this policy setting can be used for controlling the DCOM activation and launch to the computer. The administrator can specify which users and groups can launch and activate DCOM applications on the computer both locally and remotely by using the DCOM: Machine Launch Restrictions in Security Descriptor Definition Language (SDDL) syntax policy setting. This restores control of the DCOM application to the administrator and specified users. To do this, open the DCOM: Machine Launch Restrictions in Security Descriptor Definition Language (SDDL) syntax setting, and click Edit Security. Specify the groups you want to include and the computer launch permissions for those groups. This defines the setting and sets the appropriate SDDL value. |
2049 | Kullanıcı Hesabı Denetimi: Yönetici Onay Modu'ndaki yöneticiler için yükseltme isteminin davranışı
Bu ilke ayarı yöneticiler için yükseltme isteminin davranışını denetler. Seçenekler şunlardır: • İstemde bulunmadan yükselt: Ayrıcalıklı hesapların, yükseltme gereken işlemleri izin veya kimlik bilgisi istemeden gerçekleştirmesine olanak tanır. Not: Bu seçeneği yalnızca en kısıtlı ortamlarda kullanın. • Güvenli masaüstünde kimlik bilgilerini iste: Ayrıcalık yükseltmesi gerektiren bir işlem olduğunda, kullanıcıdan güvenli masaüstünde ayrıcalıklı kullanıcı adını ve parolasını girmesi istenir. Kullanıcı geçerli kimlik bilgilerini girerse, işlem, kullanıcının kullanılabilen en yüksek ayrıcalığıyla devam eder. • Güvenli masaüstünde izin iste: Ayrıcalık yükseltmesi gerektiren bir işlem olduğunda, kullanıcının güvenli masaüstünde İzin Ver veya Reddet'i seçmesi istenir. Kullanıcı İzin Ver'i seçerse, işlem kullanıcının kullanılabilen en yüksek ayrıcalığıyla devam eder. • Kimlik bilgileri iste: Ayrıcalık yükseltmesi gerektiren bir işlem olduğunda, kullanıcıdan bir yönetim kullanıcı adı ve parolası girmesi istenir. Kullanıcı geçerli kimlik bilgilerini girerse, işlem uygun ayrıcalıkla devam eder. • İzin iste: Ayrıcalık yükseltmesi gerektiren bir işlem olduğunda, kullanıcıdan İzin Ver veya Reddet'i seçmesi istenir. Kullanıcı İzin Ver'i seçerse, işlem kullanıcının kullanılabilen en yüksek ayrıcalığıyla devam eder. • Windows dışı ikili dosyalar için izin iste: (Varsayılan) Microsoft dışı bir uygulama için ayrıcalık yükseltmesi gerektiren bir işlem olursa, kullanıcıdan güvenli masaüstünde İzin Ver veya Reddet'i seçmesi istenir. Kullanıcı İzin Ver'i seçerse, işlem kullanıcının kullanılabilir en yüksek ayrıcalığıyla devam eder. |
User Account Control: Behavior of the elevation prompt for administrators in Admin Approval Mode
This policy setting controls the behavior of the elevation prompt for administrators. The options are: • Elevate without prompting: Allows privileged accounts to perform an operation that requires elevation without requiring consent or credentials. Note: Use this option only in the most constrained environments. • Prompt for credentials on the secure desktop: When an operation requires elevation of privilege, the user is prompted on the secure desktop to enter a privileged user name and password. If the user enters valid credentials, the operation continues with the user's highest available privilege. • Prompt for consent on the secure desktop: When an operation requires elevation of privilege, the user is prompted on the secure desktop to select either Permit or Deny. If the user selects Permit, the operation continues with the user's highest available privilege. • Prompt for credentials: When an operation requires elevation of privilege, the user is prompted to enter an administrative user name and password. If the user enters valid credentials, the operation continues with the applicable privilege. • Prompt for consent: When an operation requires elevation of privilege, the user is prompted to select either Permit or Deny. If the user selects Permit, the operation continues with the user's highest available privilege. • Prompt for consent for non-Windows binaries: (Default) When an operation for a non-Microsoft application requires elevation of privilege, the user is prompted on the secure desktop to select either Permit or Deny. If the user selects Permit, the operation continues with the user's highest available privilege. |
2050 | Kullanıcı Hesabı Denetimi: Standart kullanıcılar için yükseltme isteminin davranışı
Bu ilke ayarı, standart kullanıcılar için yükseltme isteminin davranışını denetler. Seçenekler şunlardır: o Kimlik bilgileri iste: (Varsayılan) Bir işlem için ayrıcalık yükseltmesi gerektiğinde, kullanıcıdan bir yönetici kullanıcı adı ve parolası girmesi istenir. Kullanıcı geçerli kimlik bilgilerini girerse, işlem uygun ayrıcalıkla devam eder. o Yükseltme isteklerini otomatik olarak reddet: Bir işlem için ayrıcalık yükseltmesi gerektiğinde, yapılandırılabilir bir erişim reddedildi iletisi görüntülenir. Masaüstlerini standart kullanıcı olarak çalıştıran bir kuruluş, yardım masası çağrılarını azaltmak için bu ilkeyi seçebilir. o Güvenli masaüstünde kimlik bilgilerini iste: Bir işlem için ayrıcalık yükseltmesi gerektiğinde, kullanıcıdan güvenli masaüstünde başka bir kullanıcı adı ve parolası girmesi istenir. Kullanıcı geçerli kimlik bilgilerini girerse, işlem uygun ayrıcalıkla devam eder. |
User Account Control: Behavior of the elevation prompt for standard users
This policy setting controls the behavior of the elevation prompt for standard users. The options are: • Prompt for credentials: (Default) When an operation requires elevation of privilege, the user is prompted to enter an administrative user name and password. If the user enters valid credentials, the operation continues with the applicable privilege. • Automatically deny elevation requests: When an operation requires elevation of privilege, a configurable access denied error message is displayed. An enterprise that is running desktops as standard user may choose this setting to reduce help desk calls. • Prompt for credentials on the secure desktop: When an operation requires elevation of privilege, the user is prompted on the secure desktop to enter a different user name and password. If the user enters valid credentials, the operation continues with the applicable privilege. |
2051 | Kullanıcı Hesabı Denetimi: Uygulama yüklemelerini algıla ve yükseltme isteminde bulun
Bu ilke ayarı bilgisayar için uygulama yüklemesini algılama davranışını denetler. Seçenekler şunlardır: • Etkin: (Varsayılan) Ayrıcalık yükseltmesi gerektiren bir uygulama yüklemesi algılandığında, kullanıcıdan bir yönetim kullanıcı adı ve parolası girmesi istenir. Kullanıcı geçerli kimlik bilgilerini girerse, işlem uygun ayrıcalıkla devam eder. • Devre Dışı: Uygulama yüklemesi paketleri algılanmaz ve yükseltme istenmez. Standart kullanıcı masaüstleri çalıştıran ve Grup İlkesi Yazılım Yüklemesi veya Sistem Yönetim Sunucusu (SMS) gibi temsilcili yükleme teknolojilerini kullanan kuruluşların bu ilkeyi devre dışı bırakması gerekir. Bu durumda, yükleyici algılaması gereksizdir. |
User Account Control: Detect application installations and prompt for elevation
This policy setting controls the behavior of application installation detection for the computer. The options are: • Enabled: (Default) When an application installation package is detected that requires elevation of privilege, the user is prompted to enter an administrative user name and password. If the user enters valid credentials, the operation continues with the applicable privilege. • Disabled: Application installation packages are not detected and prompted for elevation. Enterprises that are running standard user desktops and use delegated installation technologies such as Group Policy Software Installation or Systems Management Server (SMS) should disable this policy setting. In this case, installer detection is unnecessary. |
2052 | Kullanıcı Hesabı Denetimi: Yalnızca imzalı ve doğrulanmış olan yürütülebilir dosyaları yükselt
Bu ilke ayarı ayrıcalık yükseltmesi isteyen tüm etkileşimli uygulamalar için ortak anahtar altyapısı (PKI) imzası denetimlerini zorlar. Kuruluş yöneticileri, yerel bilgisayarlarda depolanan Güvenilen Yayımcılar sertifika deposuna sertifikalar ekleyerek hangi uygulamaların çalıştırılmasına izin verileceğini denetleyebilir. Seçenekler şunlardır: • Etkin: Belirli bir yürütülebilir dosyanın çalıştırılmasına izin verilmeden önce, bu dosya için PKI sertifika yolu doğrulaması zorlanır. • Devre Dışı: (Varsayılan) Belirli bir dosyanın çalıştırılmasına izin verilmeden önce PKI sertifika yolu doğrulaması zorlanmaz. |
User Account Control: Only elevate executable files that are signed and validated
This policy setting enforces public key infrastructure (PKI) signature checks for any interactive applications that request elevation of privilege. Enterprise administrators can control which applications are allowed to run by adding certificates to the Trusted Publishers certificate store on local computers. The options are: • Enabled: Enforces the PKI certification path validation for a given executable file before it is permitted to run. • Disabled: (Default) Does not enforce PKI certification path validation before a given executable file is permitted to run. |
2053 | Kullanıcı Hesabı Denetimi: Yalnızca güvenilir konumlara yüklenmiş UIAccess uygulamalarını yükselt
Bu ilke ayarı, Kullanıcı Arabirimi Erişilebilirlik (UIAccess) bütünlük düzeyiyle çalıştırılması istenen uygulamaların dosya sisteminde güvenli bir konumda bulunup bulunmayacağını denetler. Güvenli konumlar aşağıdakilerle sınırlandırılmıştır: - …\Program Files\, alt klasörler dahil - …\Windows\system32\r - …\Program Files (x86)\, Windows'un 64 bit sürümlerinde alt klasörler dahil Not: Windows, bu güvenlik ayarının durumuna bakılmaksızın, UIAccess bütünlük düzeyiyle çalıştırılması istenen tüm etkileşimli uygulamalarda bir ortak anahtar altyapısı (PKI) imzası denetimini zorunlu tutar. Seçenekler şunlardır: • Etkin: (Varsayılan) Uygulama dosya sisteminde güvenli bir konumda bulunuyorsa, ancak UIAccess bütünlüğüyle çalışır. • Devre Dışı: Uygulama dosya sisteminde güvenli bir konumda bulunmasa bile UIAccess bütünlüğüyle çalışır. |
User Account Control: Only elevate UIAccess applications that are installed in secure locations
This policy setting controls whether applications that request to run with a User Interface Accessibility (UIAccess) integrity level must reside in a secure location in the file system. Secure locations are limited to the following: - …\Program Files\, including subfolders - …\Windows\system32\ - …\Program Files (x86)\, including subfolders for 64-bit versions of Windows Note: Windows enforces a public key infrastructure (PKI) signature check on any interactive application that requests to run with a UIAccess integrity level regardless of the state of this security setting. The options are: • Enabled: (Default) If an application resides in a secure location in the file system, it runs only with UIAccess integrity. • Disabled: An application runs with UIAccess integrity even if it does not reside in a secure location in the file system. |
2054 | Kullanıcı Hesabı Denetimi: Yönetici Onay Modu'nu aç
Bu ilke ayarı bilgisayar için tüm Kullanıcı Hesabı Denetimi (UAC) ilke ayarlarının davranışını denetler. Bu ilke ayarını değiştirirseniz, bilgisayarınızı yeniden başlatmanız gerekir. Seçenekler şunlardır: • Etkin: (Varsayılan) Yönetici Onay Modu etkinleştirilir. Yerleşik Administrator hesabının ve Administrators grubu üyesi olan diğer tüm kullanıcıların Yönetici Onay Modu'nda çalışmasına izin vermek için bu ilkenin etkinleştirilmesi ve ilgili UAC ilkesi ayarlarının da uygun şekilde ayarlanması gerekir. • Devre Dışı: Yönetici Onay Modu ve ilgili tüm UAC ilkeleri devre dışı bırakılır. Not: Bu ilke ayarı devre dışı bırakılırsa, Güvenlik Merkezi işletim sistemi güvenliğinin genel olarak azaltıldığını bildirir. |
User Account Control: Turn on Admin Approval Mode
This policy setting controls the behavior of all User Account Control (UAC) policy settings for the computer. If you change this policy setting, you must restart your computer. The options are: • Enabled: (Default) Admin Approval Mode is enabled. This policy must be enabled and related UAC policy settings must also be set appropriately to allow the built-in Administrator account and all other users who are members of the Administrators group to run in Admin Approval Mode. • Disabled: Admin Approval Mode and all related UAC policy settings are disabled. Note: If this policy setting is disabled, the Security Center notifies you that the overall security of the operating system has been reduced. |
2055 | Kullanıcı Hesabı Denetimi: Yükseltme isterken güvenli masaüstüne geç
Bu ilke ayarı yükseltme isteği bilgi isteminin etkileşimli kullanıcının masaüstünde mi yoksa güvenli masaüstünde mi görüntüleneceğini denetler. Seçenekler şunlardır: • Etkin: (Varsayılan) Yöneticilerin ve standart kullanıcıların bilgi istemi davranışı ilke ayarlarına bakılmaksızın tüm yükseltme istekleri güvenli masaüstüne gider. • Devre Dışı: Tüm yükseltme istekleri etkileşimli kullanıcının masaüstüne gider. Yöneticilerin ve standart kullanıcıların bilgi istemi davranışı ilke ayarları kullanılır. |
User Account Control: Switch to the secure desktop when prompting for elevation
This policy setting controls whether the elevation request prompt is displayed on the interactive user's desktop or the secure desktop. The options are: • Enabled: (Default) All elevation requests go to the secure desktop regardless of prompt behavior policy settings for administrators and standard users. • Disabled: All elevation requests go to the interactive user's desktop. Prompt behavior policy settings for administrators and standard users are used. |
2056 | Kullanıcı Hesabı Denetimi: Dosya ve kayıt defteri yazma hatalarını kullanıcı konumlarında sanal olarak oluştur
Bu ilke ayarı uygulama yazma hatalarının tanımlı kayıt defteri ve dosya sistemi konumlarına yeniden yönlendirilip yönlendirilmeyeceğini denetler. Bu ilke ayarı yönetici olarak çalıştırılan ve %ProgramFiles%, %Windir%, %Windir%\system32 veya HKLM\Software konumuna çalışma zamanı uygulama verileri yazan uygulamaların yükünü azaltır. Seçenekler şunlardır: • Etkin: (Varsayılan) Uygulama yazma hataları hem dosya sistemi hem kayıt defteri için tanımlanan kullanıcı konumlarına çalışma zamanında yeniden yönlendirilir. • Devre Dışı: Korunan konumlara veri yazan uygulamalar başarısız olur. |
User Account Control: Virtualize file and registry write failures to per-user locations
This policy setting controls whether application write failures are redirected to defined registry and file system locations. This policy setting mitigates applications that run as administrator and write run-time application data to %ProgramFiles%, %Windir%, %Windir%\system32, or HKLM\Software. The options are: • Enabled: (Default) Application write failures are redirected at run time to defined user locations for both the file system and registry. • Disabled: Applications that write data to protected locations fail. |
2057 | Simgesel Bağlantılar Oluştur
Bu ayrıcalık, kullanıcının oturum açmış olduğu bilgisayardan simgesel bağlantı oluşturup oluşturamayacağını belirler. Varsayılan: Administrator UYARI: Bu ayrıcalık yalnızca güvenilen kullanıcılara verilmelidir. Simgesel bağlantılar, kendilerini işlemek üzere tasarlanmamış uygulamalarda güvenlik açıklarına neden olabilir. Not Bu ayar, makine üzerinde izin verilen simgesel bağlantı türlerini denetlemek için komut satırı aracıyla yönetilebilen bir simgesel bağlantı dosya sistemi ayarıyla bağlantılı olarak kullanılabilir. Fsutil ve simgesel bağlantılar hakkında daha fazla bilgi almak için komut satırında 'fsutil behavior set symlinkevalution /?' yazın. |
Create Symbolic Links
This privilege determines if the user can create a symbolic link from the computer he is logged on to. Default: Administrator WARNING: This privilege should only be given to trusted users. Symbolic links can expose security vulnerabilities in applications that aren't designed to handle them. Note This setting can be used in conjunction a symlink filesystem setting that can be manipulated with the command line utility to control the kinds of symlinks that are allowed on the machine. Type 'fsutil behavior set symlinkevaluation /?' at the command line to get more information about fsutil and symbolic links. |
2058 | Nesne etiketini değiştir
Bu ayrıcalık başka kullanıcıların sahip olduğu dosyalar, kayıt defteri anahtarları veya işlemler gibi nesnelerin bütünlük etiketini değiştirebilecek kullanıcı hesaplarını saptar. Bir kullanıcı hesabı altında çalışan işlemler, söz konusu kullanıcının sahibi olduğu nesnenin etiketini, bu ayrıcalık olmadan daha düşük bir düzeye ayarlayabilir. Varsayılan: Yok |
Modify an object label
This privilege determines which user accounts can modify the integrity label of objects, such as files, registry keys, or processes owned by other users. Processes running under a user account can modify the label of an object owned by that user to a lower level without this privilege. Default: None |
2059 | Kullanıcı Hesabı Denetimi: UIAccess uygulamalarının güvenli masaüstü kullanmadan yükseltme istemelerine izin ver.
Bu ilke ayarı Kullanıcı Arabirimi Erişilebilirlik (UIAccess veya UIA) programlarının standart kullanıcı tarafından kullanılan yükseltme istemleri için güvenli masaüstünü otomatik olarak devre dışı bırakıp bırakamayacağını denetler. • Etkin: Windows Uzaktan Yardım da içinde olmak üzere UIA programları, yükseltme istemleri için güvenli masaüstünü otomatik olarak devre dışı bırakır. "Kullanıcı Hesabı Denetimi: Yükseltme isterken güvenli masaüstüne geç" ilke ayarını devre dışı bırakmazsanız, istekler güvenli masaüstü yerine etkileşimli kullanıcının masaüstünde görüntülenir. • Devre Dışı: (Varsayılan) Güvenli masaüstü yalnızca etkileşimli masaüstünün kullanıcısı tarafından veya "Kullanıcı Hesabı Denetimi: Yükseltme isterken güvenli masaüstüne geç" ilke ayarında Devre Dışı seçeneği belirtilerek devre dışı bırakılabilir. |
User Account Control: Allow UIAccess applications to prompt for elevation without using the secure desktop.
This policy setting controls whether User Interface Accessibility (UIAccess or UIA) programs can automatically disable the secure desktop for elevation prompts used by a standard user. • Enabled: UIA programs, including Windows Remote Assistance, automatically disable the secure desktop for elevation prompts. If you do not disable the "User Account Control: Switch to the secure desktop when prompting for elevation" policy setting, the prompts appear on the interactive user's desktop instead of the secure desktop. • Disabled: (Default) The secure desktop can be disabled only by the user of the interactive desktop or by disabling the "User Account Control: Switch to the secure desktop when prompting for elevation" policy setting. |
2060 | Bu ayar Yedekleme/Geri Yükleme sırasında Kimlik Bilgileri Yöneticisi tarafından kullanılır. Bu ayrıcalık yalnızca Winlogon'a atandığından, hiçbir hesabın bu ayrıcalığa sahip olmaması gerekir. Bu ayrıcalık başka varlıklara verilirse, kullanıcılar tarafından kaydedilen kimlik bilgileri zarar görebilir. | This setting is used by Credential Manager during Backup/Restore. No accounts should have this privilege, as it is only assigned to Winlogon. Users saved credentials might be compromised if this privilege is given to other entities. |
2061 | Saat Dilimini Değiştir
Bu kullanıcı hakkı bilgisayar tarafından yerel saati (bilgisayarın sistem saatiyle saat dilimi farkının toplamına eşittir) görüntülemek için kullandığı saat dilimini hangi kullanıcıların ve grupların değiştirebileceğini belirler. Sistem saatinin kendisi mutlak bir değerdir ve saat dilimi değişikliğinden etkilenmez. Bu kullanıcı hakkı Varsayılan Etki Alanı Denetleyicisi Grup İlkesi nesnesinde (GPO) ve iş istasyonlarıyla sunucuların yerel güvenlik ilkesinde tanımlanır. Varsayılan: Administrators, Users |
Change the Time Zone
This user right determines which users and groups can change the time zone used by the computer for displaying the local time, which is the computer's system time plus the time zone offset. System time itself is absolute and is not affected by a change in the time zone. This user right is defined in the Default Domain Controller Group Policy object (GPO) and in the local security policy of the workstations and servers. Default: Administrators, Users |
2062 | İşlem çalışma kümesini artır
Bu ayrıcalık hangi kullanıcı hesaplarının işlem çalışma kümesinin boyutunu artırabileceğini veya azaltabileceğini belirler. Varsayılan: Users İşlemin çalışma kümesi, fiziksel RAM belleği içinde işlem tarafından şu anda görülebilen bellek sayfaları kümesidir. Bu sayfalar yerleşiktir ve uygulama tarafından bir sayfa hatasını tetiklemeden kullanılabilir. En küçük ve en büyük çalışma kümesi boyutları, işlemin sanal bellek sayfalama davranışını etkiler. Uyarı: İşlemin çalışma kümesi boyutunun artırılması, sistemin kalan bölümünün kullanabileceği fiziksel bellek miktarını azaltır. |
Increase a process working set
This privilege determines which user accounts can increase or decrease the size of a process’s working set. Default: Users The working set of a process is the set of memory pages currently visible to the process in physical RAM memory. These pages are resident and available for an application to use without triggering a page fault. The minimum and maximum working set sizes affect the virtual memory paging behavior of a process. Warning: Increasing the working set size for a process decreases the amount of physical memory available to the rest of the system. |
2063 | Ağ Güvenliği: NTLM'yi kısıtla: Uzak sunuculara giden NTLM trafiği
Bu ilke ayarı bu Windows 7 veya bu Windows Server 2008 R2 bilgisayarından herhangi bir Windows uzak sunucusuna giden NTLM trafiğini engellemenize ya da denetlemenize olanak tanır. "Tümüne izin ver" seçeneğini belirtirseniz veya bu ilke ayarını yapılandırmazsanız, istemci bilgisayar, kimlikleri NTLM kimlik doğrulaması kullanarak uzak sunucuda doğrulayabilir. "Tümünü denetle" seçeneğini belirtirseniz, istemci bilgisayar uzak sunucuya yönelik her NTLM kimlik doğrulama isteği için günlüğe bir olay kaydeder. Bu, istemci bilgisayardan NTLM kimlik doğrulama istekleri alan sunucuları tanımlamanıza olanak sağlar. "Tümünü reddet" seçeneğini belirtirseniz, istemci bilgisayar, kimlikleri uzak sunucuda NTLM kimlik doğrulaması kullanarak doğrulayamaz. "Ağ Güvenliği: NTLM'yi Kısıtla: NTLM kimlik doğrulaması için uzak sunucu özel durumları ekle" ilke ayarını kullanarak istemcilerin NTLM kimlik doğrulaması kullanmalarına izin verilen bir uzak sunucular listesi tanımlayabilirsiniz. Bu ilke en azından Windows 7 veya Windows Server 2008 R2'de desteklenir. Not: Denetleme ve engelleme olayları bu bilgisayarda, Uygulama ve Hizmet Günlüğü/Microsoft/Windows/NTLM altında yer alan "İşlevsel" Günlüğü'ne kaydedilir. |
Network security: Restrict NTLM: Outgoing NTLM traffic to remote servers
This policy setting allows you to deny or audit outgoing NTLM traffic from this Windows 7 or this Windows Server 2008 R2 computer to any Windows remote server. If you select "Allow all" or do not configure this policy setting, the client computer can authenticate identities to a remote server by using NTLM authentication. If you select "Audit all," the client computer logs an event for each NTLM authentication request to a remote server. This allows you to identify those servers receiving NTLM authentication requests from the client computer. If you select "Deny all," the client computer cannot authenticate identities to a remote server by using NTLM authentication. You can use the "Network security: Restrict NTLM: Add remote server exceptions for NTLM authentication" policy setting to define a list of remote servers to which clients are allowed to use NTLM authentication. This policy is supported on at least Windows 7 or Windows Server 2008 R2. Note: Audit and block events are recorded on this computer in the "Operational" Log located under the Applications and Services Log/Microsoft/Windows/NTLM. |
2064 | Ağ Güvenliği: NTLM'yi kısıtla: Gelen NTLM trafiği
Bu ilke ayarı gelen NTLM trafiğini reddetmenize veya izin vermenize olanak tanır. "Tümüne izin ver" seçeneğini belirtirseniz veya bu ilke ayarını yapılandırmazsanız, sunucu tüm NTLM kimlik doğrulaması isteklerine izin verir. "Tüm etki alanı hesaplarını reddet" seçeneğini belirtirseniz, sunucu etki alanında oturum açmaya yönelik NTLM kimlik doğrulaması isteklerini reddeder ve NTLM engellendi hatası görüntüler, ancak yerel hesapta oturum açmaya izin verir. "Tüm hesapları reddet" seçeneğini belirtirseniz, sunucu gelen trafikten alınan NTLM kimlik doğrulaması isteklerini reddeder ve NTLM engellendi hatası görüntüler. Bu ilke en azından Windows 7 veya Windows Server 2008 R2'de desteklenir. Not: Engelleme olayları bu bilgisayarda, Applications and Services Log/Microsoft/Windows/NTLM altında yer alan "İşlevsel" Günlüğü'ne kaydedilir. |
Network security: Restrict NTLM: Incoming NTLM traffic
This policy setting allows you to deny or allow incoming NTLM traffic. If you select "Allow all" or do not configure this policy setting, the server will allow all NTLM authentication requests. If you select "Deny all domain accounts," the server will deny NTLM authentication requests for domain logon and display an NTLM blocked error, but allow local account logon. If you select "Deny all accounts," the server will deny NTLM authentication requests from incoming traffic and display an NTLM blocked error. This policy is supported on at least Windows 7 or Windows Server 2008 R2. Note: Block events are recorded on this computer in the "Operational" Log located under the Applications and Services Log/Microsoft/Windows/NTLM. |
2065 | Ağ Güvenliği: NTLM'yi kısıtla: Bu etki alanında NTLM kimlik doğrulaması
Bu ilke ayarı, bu etki alanı denetleyicisinden bir etki alanı içinde NTLM kimlik doğrulamasına izin vermenize veya reddetmenize olanak tanır. Bu ilke bu etki alanı denetleyicisinde etkileşimli oturum açma işlemlerini etkilemez. "Devre Dışı Bırak" seçeneğini belirtirseniz veya bu ilke ayarını yapılandırmazsanız, etki alanı denetleyicisi etki alanı içinde tüm NTLM doğrudan geçiş kimlik doğrulaması isteklerine izin verir. "Etki alanı sunucularına yönelik etki alanı hesapları için reddet" seçeneğini belirtirseniz, etki alanı denetleyicisi etki alanındaki etki alanı hesaplarını kullanan tüm sunuculara yönelik NTLM kimlik doğrulaması oturum açma girişimlerini reddeder ve sunucu adı "Ağ güvenliği: NTLM'yi kısıtla: Bu etki alanında NTLM kimlik doğrulaması için sunucu özel durumları ekle" ilke ayarındaki özel durum listesinde yer almadığı sürece NTLM engellendi hatasını döndürür. "Etki alanı hesabı için reddet" seçeneğini belirtirseniz, etki alanı denetleyicisi etki alanı hesaplarından gelen tüm NTLM kimlik doğrulaması oturum açma girişimlerini reddeder ve sunucu adı "Ağ güvenliği: NTLM'yi kısıtla: Bu etki alanında NTLM kimlik doğrulaması için sunucu özel durumları ekle" ilke ayarındaki özel durum listesinde yer almadığı sürece NTLM engellendi hatasını döndürür. "Etki alanı sunucuları için reddet" seçeneğini belirtirseniz, etki alanı denetleyicisi etki alanındaki tüm sunuculara yönelik NTLM kimlik doğrulaması isteklerini reddeder ve sunucu adı "Ağ güvenliği: NTLM'yi kısıtla: Bu etki alanında NTLM kimlik doğrulaması için sunucu özel durumları ekle" ilke ayarındaki özel durum listesinde yer almadığı sürece NTLM engellendi hatasını döndürür. "Tümünü reddet" seçeneğini belirtirseniz, etki alanı denetleyicisi sunucularından gelen ve hesapları için olan tüm NTLM doğrudan geçiş kimlik doğrulaması isteklerini reddeder ve sunucu adı "Ağ güvenliği: NTLM'yi kısıtla: Bu etki alanında NTLM kimlik doğrulaması için sunucu özel durumları ekle" ilke ayarındaki özel durum listesinde yer almadığı sürece NTLM engellendi hatasını döndürür. Bu ilke ayarı en azından Windows Server 2008 R2'de desteklenir. Not: Engelleme olayları bu bilgisayarda, Uygulama ve Hizmet Günlüğü/Microsoft/Windows/NTLM altında yer alan "İşlevsel" Günlüğü'ne kaydedilir. |
Network security: Restrict NTLM: NTLM authentication in this domain
This policy setting allows you to deny or allow NTLM authentication within a domain from this domain controller. This policy does not affect interactive logon to this domain controller. If you select "Disabled" or do not configure this policy setting, the domain controller will allow all NTLM pass-through authentication requests within the domain. If you select "Deny for domain accounts to domain servers" the domain controller will deny all NTLM authentication logon attempts to all servers in the domain that are using domain accounts and return an NTLM blocked error unless the server name is on the exception list in the "Network security: Restrict NTLM: Add server exceptions for NTLM authentication in this domain" policy setting. If you select "Deny for domain account" the domain controller will deny all NTLM authentication logon attempts from domain accounts and return an NTLM blocked error unless the server name is on the exception list in the "Network security: Restrict NTLM: Add server exceptions for NTLM authentication in this domain" policy setting. If you select "Deny for domain servers" the domain controller will deny NTLM authentication requests to all servers in the domain and return an NTLM blocked error unless the server name is on the exception list in the "Network security: Restrict NTLM: Add server exceptions for NTLM authentication in this domain" policy setting. If you select "Deny all," the domain controller will deny all NTLM pass-through authentication requests from its servers and for its accounts and return an NTLM blocked error unless the server name is on the exception list in the "Network security: Restrict NTLM: Add server exceptions for NTLM authentication in this domain" policy setting. This policy is supported on at least Windows Server 2008 R2. Note: Block events are recorded on this computer in the "Operational" Log located under the Applications and Services Log/Microsoft/Windows/NTLM. |
2066 | Ağ Güvenliği: NTLM'yi kısıtla: NTLM kimlik doğrulaması için uzak sunucu özel durumları ekle
Bu ilke ayarı, "Ağ Güvenliği: NTLM'yi kısıtla: Uzak sunuculara giden NTLM trafiği" ilke ayarı yapılandırılırsa, istemcilerin NTLM kimlik doğrulaması kullanmasına izin verilecek uzak sunucular için bir özel durum listesi oluşturmanıza olanak tanır. Bu ilke ayarını yapılandırırsanız, istemcilerin NTLM kimlik doğrulaması kullanmasına izin verilecek uzak sunucuların listesini tanımlayabilirsiniz. Bu ilke ayarını yapılandırmazsanız, hiçbir özel durum uygulanmaz. Bu özel durum listesindeki sunucuların adlandırma biçimi, her satırda bir tam etki alanı adı (FQDN) veya uygulama tarafından kullanılan NetBIOS sunucu adıdır. Özel durumların sağlandığından emin olmak için tüm uygulamalar tarafından kullanılan adın listede yer alması gerekir ve bir özel durumun doğruluğundan emin olmak için sunucu adı her iki adlandırma biçiminde de listelenmelidir. Dizenin herhangi bir yerinde joker karakter olarak yıldız işareti (*) kullanılabilir. |
Network security: Restrict NTLM: Add remote server exceptions for NTLM authentication
This policy setting allows you to create an exception list of remote servers to which clients are allowed to use NTLM authentication if the "Network Security: Restrict NTLM: Outgoing NTLM traffic to remote servers" policy setting is configured. If you configure this policy setting, you can define a list of remote servers to which clients are allowed to use NTLM authentication. If you do not configure this policy setting, no exceptions will be applied. The naming format for servers on this exception list is the fully qualified domain name (FQDN) or NetBIOS server name used by the application, listed one per line. To ensure exceptions the name used by all applications needs to be in the list, and to ensure an exception is accurate, the server name should be listed in both naming formats . A single asterisk (*) can be used anywhere in the string as a wildcard character. |
2067 | Ağ Güvenliği: NTLM'yi kısıtla: Bu etki alanında sunucu özel durumları ekle
Bu ilke ayarı, "Ağ Güvenliği: NTLM'yi kısıtla: Bu etki alanında NTLM kimlik doğrulamasını reddet" olarak ayarlanırsa, istemcilerin bu etki alanında NTLM doğrudan geçiş kimlik doğrulaması yapabileceği sunucular için bir özel durum listesi oluşturmanıza olanak tanır. Bu ilke ayarını yapılandırırsanız, istemcilerin bu etki alanında NTLM kimlik doğrulaması yapabileceği sunucuların bir listesini tanımlayabilirsiniz. Bu ilke ayarını yapılandırmazsanız, hiçbir özel durum uygulanmaz. Bu özel durum listesindeki sunucuların adlandırma biçimi, her biri ayrı bir satırda belirtilmiş olarak tam etki alanı adları (FQDN) veya çağrıyı yapan uygulama tarafından kullanılan NetBIOS sunucu adlarıdır. Dizenin başında veya sonunda joker karakter olarak yıldız işareti (*) kullanılabilir. |
Network security: Restrict NTLM: Add server exceptions in this domain
This policy setting allows you to create an exception list of servers in this domain to which clients are allowed to use NTLM pass-through authentication if the "Network Security: Restrict NTLM: Deny NTLM authentication in this domain" is set. If you configure this policy setting, you can define a list of servers in this domain to which clients are allowed to use NTLM authentication. If you do not configure this policy setting, no exceptions will be applied. The naming format for servers on this exception list is the fully qualified domain name (FQDN) or NetBIOS server name used by the calling application listed one per line. A single asterisk (*) can be used at the beginning or end of the string as a wildcard character. |
2068 | Ağ güvenliği: LocalSystem NULL oturum geri dönüşüne izin ver
NTLM'nin LocalSystem ile kullanıldığında NULL oturuma geri dönmesine izin verin. Varsayılan değer Windows Vista'ya kadar TRUE, Windows 7'de FALSE'tur. |
Network security: Allow LocalSystem NULL session fallback
Allow NTLM to fall back to NULL session when used with LocalSystem. The default is TRUE up to Windows Vista and FALSE in Windows 7. |
2069 | Ağ güvenliği: Kerberos'ta izin verilen şifreleme türlerini yapılandır
Bu ilke ayarı Kerberos'un kullanmasına izin verilen şifreleme türlerini ayarlamanıza olanak tanır. Seçilmezse, şifreleme türüne izin verilmez. Bu ayar istemci bilgisayarlarla veya hizmet ve uygulamalarla uyumluluğu etkileyebilir. Birden çok seçim yapmaya izin verilir. Bu ilke en azından Windows 7 veya Windows Server 2008 R2'de desteklenir. |
Network security: Configure encryption types allowed for Kerberos
This policy setting allows you to set the encryption types that Kerberos is allowed to use. If not selected, the encryption type will not be allowed. This setting may affect compatibility with client computers or services and applications. Multiple selections are permitted. This policy is supported on at least Windows 7 or Windows Server 2008 R2. |
2071 | Ağ Güvenliği: Bu bilgisayarda çevrimiçi kimlik kullanmak için yapılan PKU2U kimlik doğrulaması isteklerine izin ver.
Bu ilke, etki alanına katılmış makinelerde varsayılan olarak devre dışı bırakılır. Bu ayar, çevrimiçi kimliklerin etki alanına katılmış makinelerde kimlik doğrulaması yapmasını engelleyebilir. |
Network security: Allow PKU2U authentication requests to this computer to use online identities.
This policy will be turned off by default on domain joined machines. This would prevent online identities from authenticating to the domain joined machine. |
2072 | Ağ güvenliği: NTLM'yi kısıtla: Gelen NTLM Trafiğini Denetle
Bu ilke ayarı, gelen NTLM trafiğini denetlemenize olanak tanır. "Devre Dışı Bırak" seçeneğini belirtirseniz veya bu ilke ayarını yapılandırmazsanız, sunucu gelen NTLM trafiğinin olaylarını günlüğe kaydetmez. "Etki alanı hesapları için denetimi etkinleştir" seçeneğini belirtirseniz, "Ağ güvenliği: NTLM'yi kısıtla: Gelen NTLM trafiği" ilke ayarında "Tüm etki alanı hesaplarını reddet" seçildiğinde engellenebilecek olan NTLM doğrudan geçiş kimlik doğrulaması isteklerinin olaylarını günlüğe kaydeder. "Tüm hesaplar için denetimi etkinleştir" seçeneğini belirtirseniz, "Ağ güvenliği: NTLM'yi kısıtla: Gelen NTLM trafiği" ilke ayarında "Tüm hesapları reddet" seçildiğinde engellenebilecek olan NTLM doğrudan geçiş kimlik doğrulaması isteklerinin olaylarını günlüğe kaydeder. Bu ilke en azından Windows 7 veya Windows Server 2008 R2'de desteklenir. Not: Denetim olayları bu bilgisayarda, Uygulama ve Hizmet Günlüğü/Microsoft/Windows/NTLM altında yer alan "İşlevsel" Günlüğü'ne kaydedilir. |
Network security: Restrict NTLM: Audit Incoming NTLM Traffic
This policy setting allows you to audit incoming NTLM traffic. If you select "Disable", or do not configure this policy setting, the server will not log events for incoming NTLM traffic. If you select "Enable auditing for domain accounts", the server will log events for NTLM pass-through authentication requests that would be blocked when the "Network Security: Restrict NTLM: Incoming NTLM traffic" policy setting is set to the "Deny all domain accounts" option. If you select "Enable auditing for all accounts", the server will log events for all NTLM authentication requests that would be blocked when the "Network Security: Restrict NTLM: Incoming NTLM traffic" policy setting is set to the "Deny all accounts" option. This policy is supported on at least Windows 7 or Windows Server 2008 R2. Note: Audit events are recorded on this computer in the "Operational" Log located under the Applications and Services Log/Microsoft/Windows/NTLM. |
2073 | Ağ güvenliği: NTLM'yi kısıtla: Bu etki alanında NTLM kimlik doğrulamasını denetle
Bu ilke ayarı bir etki alanında NTLM kimlik doğrulamasını bu etki alanı denetleyicisinden denetlemenize olanak tanır. "Devre Dışı Bırak" seçeneğini belirtirseniz veya bu ilke ayarını yapılandırmazsanız, etki alanı denetleyicisi bu etki alanındaki NTLM kimlik doğrulamasının olaylarını günlüğe kaydetmez. "Etki alanı sunucularına yönelik etki alanı hesapları için etkinleştir" seçeneğini belirtirseniz, etki alanı denetleyicisi "Ağ güvenliği: NTLM'yi kısıtla: Bu etki alanında NTLM kimlik doğrulaması" ilke ayarında "Etki alanı sunucularına yönelik etki alanı hesapları için reddet" seçildiğinden NTLM kimlik doğrulamasının reddedilebileceği durumlarda, etki alanı hesapları için etki alanı sunucularına yönelik NTLM kimlik doğrulaması oturum açma girişimlerinin olaylarını günlüğe kaydeder. "Etki alanı hesapları için etkinleştir" seçeneğini belirtirseniz, etki alanı denetleyicisi "Ağ güvenliği: NTLM'yi kısıtla: Bu etki alanında NTLM kimlik doğrulaması" ilke ayarında "Tüm etki alanı hesapları için reddet" seçildiğinden NTLM kimlik doğrulamasının reddedilebileceği durumlarda, kullanıcı hesaplarını kullanan NTLM kimlik doğrulaması oturum açma girişimlerini günlüğe kaydeder. "Etki alanı sunucuları için etkinleştir" seçeneğini belirtirseniz, etki alanı denetleyicisi "Ağ güvenliği: NTLM'yi kısıtla: Bu etki alanında NTLM kimlik doğrulaması" ilke ayarında "Etki alanı sunucuları için reddet" seçildiğinden NTLM kimlik doğrulamasının reddedilebileceği durumlarda, etki alanındaki tüm sunuculara yönelik NTLM kimlik doğrulaması isteklerinin olaylarını günlüğe kaydeder. "Tümünü etkinleştir" seçeneğini belirtirseniz, etki alanı denetleyicisi "Ağ güvenliği: NTLM'yi kısıtla: Bu etki alanında NTLM kimlik doğrulamasını kısıtla" ilke ayarında "Tümünü reddet" seçildiğinden NTLM kimlik doğrulamasının reddedilebileceği durumlarda, sunucularından gelen ve hesaplarına yönelik olan NTLM doğrudan geçiş kimlik doğrulaması isteklerinin olaylarını günlüğe kaydeder. Bu ilke ayarı en azından Windows Server 2008 R2'de desteklenir. Not: Denetim olayları bu bilgisayarda, Uygulama ve Hizmet Günlüğü/Microsoft/Windows/NTLM altında yer alan "İşlevsel" Günlüğü'ne kaydedilir. |
Network security: Restrict NTLM: Audit NTLM authentication in this domain
This policy setting allows you to audit NTLM authentication in a domain from this domain controller. If you select "Disable" or do not configure this policy setting, the domain controller will not log events for NTLM authentication in this domain. If you select "Enable for domain accounts to domain servers," the domain controller will log events for NTLM authentication logon attempts for domain accounts to domain servers when NTLM authentication would be denied because "Deny for domain accounts to domain servers" is selected in the "Network security: Restrict NTLM: NTLM authentication in this domain" policy setting. If you select "Enable for domain accounts," the domain controller will log events for NTLM authentication logon attempts that use domain accounts when NTLM authentication would be denied because "Deny for domain accounts" is selected in the "Network security: Restrict NTLM: NTLM authentication in this domain" policy setting. If you select "Enable for domain servers" the domain controller will log events for NTLM authentication requests to all servers in the domain when NTLM authentication would be denied because "Deny for domain servers" is selected in the "Network security: Restrict NTLM: NTLM authentication in this domain" policy setting. If you select "Enable all" the domain controller will log events for NTLM pass-through authentication requests from its servers and for its accounts which would be denied because "Deny all" is selected in the "Network security: Restrict NTLM: NTLM authentication in this domain" policy setting. This policy is supported on at least Windows Server 2008 R2. Note: Audit events are recorded on this computer in the "Operational" Log located under the Applications and Services Log/Microsoft/Windows/NTLM. |
2074 | Ağ güvenliği: Yerel Sistemin, NTLM için bilgisayar kimliğini kullanmasına izin ver
Bu ilke ayarı, Anlaşma kullanan Yerel Sistem hizmetlerinin, NTLM kimlik doğrulamasına dönerken bilgisayar kimliğini kullanmasını sağlar. Bu ilke ayarını etkinleştirirseniz, Anlaşma kullanan, Yerel Sistem olarak çalışan hizmetler, bilgisayar kimliği kullanır. Bu, Windows işletim sistemleri arasındaki bazı kimlik doğrulama isteklerinin başarısız olmasına ve bir hata kaydetmesine neden olabilir. Bu ilke ayarını devre dışı bırakırsanız, Anlaşma kullanan, Yerel Sistem olarak çalışan hizmetler, NTLM kimlik doğrulamasına dönerken anonim olarak kimlik doğrular. Varsayılan olarak, bu ilke, Windows 7 ve üzerinde etkinleştirilir. Varsayılan olarak, Windows Vista'da bu ilke devre dışı bırakılır. Bu ilke en az Windows Vista veya Windows Server 2008'de desteklenir. Not: Windows Vista veya Windows Server 2008, bu ayarı Grup İlkesi'nde kullanıma sunmaz. |
Network security: Allow Local System to use computer identity for NTLM
This policy setting allows Local System services that use Negotiate to use the computer identity when reverting to NTLM authentication. If you enable this policy setting, services running as Local System that use Negotiate will use the computer identity. This might cause some authentication requests between Windows operating systems to fail and log an error. If you disable this policy setting, services running as Local System that use Negotiate when reverting to NTLM authentication will authenticate anonymously. By default, this policy is enabled on Windows 7 and above. By default, this policy is disabled on Windows Vista. This policy is supported on at least Windows Vista or Windows Server 2008. Note: Windows Vista or Windows Server 2008 do not expose this setting in Group Policy. |
2075 | Microsoft ağ sunucusu: Sunucu SPN hedef adı doğrulama düzeyi
Bu ilke ayarı, paylaşılan klasörleri veya yazıcıları olan bir bilgisayarın (sunucunun), istemcinin sunucu ileti bloku (SMB) protokolünü kullanarak bir oturum oluşturduğunda sağladığı hizmet birincil adında (SPN) gerçekleştirdiği doğrulamanın düzeyini denetler. Sunucu ileti bloku (SMB) protokolü, dosya ve yazıcı paylaşma ve diğer ağ işlemlerinin, örneğin uzak Windows yönetiminin temelini sağlar. SMB protokolü SMB sunucu hizmeti birincil adını (SPN) bir SMB istemcisinin, SMB sunucularına karşı gerçekleştirilen SMB geçiş saldırıları olarak bilinen bir tür saldırıyı önlemek için bir SMB istemcisinin sağladığı kimlik doğrulama blob'unda doğrulamayı destekler. Bu ayar hem SMB1'i hem de SMB2'yi etkiler. Bu güvenlik ayarı bir SMB istemcisinin bir SMB sunucusu ile bir oturum oluşturmaya çalışırken SMB sunucusunun hizmet birincil adında (SPN) gerçekleştirdiği doğrulamanın düzeyini belirler. Seçenekler şunlardır: Kapalı – SPN, bir SMB istemcisinden SMB sunucusu tarafından istenmez veya doğrulanmaz. İstemci sağladıysa kabul et – SMB sunucusu SMB istemcisinin sağladığı SPN'yi kabul edip doğrular ve SMB sunucusunun kendisi için olan SPN'leri ile eşleşiyorsa bir oturum oluşturulmasına izin verir. SPN eşleşmezse o SMB istemcisinin oturum isteği reddedilir. İstemciden iste - SMB istemcisinin oturum kurmada bir SPN adı göndermesi ZORUNLUDUR ve sağlanan SPN adının bağlantı kurması istenen SMB sunucusu ile eşleşmesi GEREKİR. İstemci tarafından bir SPN sağlanmazsa veya sağlanan SPN eşleşmezse oturum reddedilir. Varsayılan: Kapalı Tüm Windows işletim sistemleri hem bir istemci tarafı SMB bileşenini hem de bir sunucu tarafı SMB bileşenini destekler. Bu ayar sunucu SMB davranışını etkiler ve kurulması, dosya ve yazdırma hizmeti yeteneklerinin kesintiye uğratılmaması için dikkatle değerlendirilmeli ve sınanmalıdır. SMB sunucularınızı güvene almak için bunu kurma ve kullanma ile ilgili bilgiler Microsoft web sitesinde (https://go.microsoft.com/fwlink/?LinkId=144505) bulunabilir. |
Microsoft network server: Server SPN target name validation level
This policy setting controls the level of validation a computer with shared folders or printers (the server) performs on the service principal name (SPN) that is provided by the client computer when it establishes a session using the server message block (SMB) protocol. The server message block (SMB) protocol provides the basis for file and print sharing and other networking operations, such as remote Windows administration. The SMB protocol supports validating the SMB server service principal name (SPN) within the authentication blob provided by a SMB client to prevent a class of attacks against SMB servers referred to as SMB relay attacks. This setting will affect both SMB1 and SMB2. This security setting determines the level of validation a SMB server performs on the service principal name (SPN) provided by the SMB client when trying to establish a session to an SMB server. The options are: Off – the SPN is not required or validated by the SMB server from a SMB client. Accept if provided by client – the SMB server will accept and validate the SPN provided by the SMB client and allow a session to be established if it matches the SMB server’s list of SPN’s for itself. If the SPN does NOT match, the session request for that SMB client will be denied. Required from client - the SMB client MUST send a SPN name in session setup, and the SPN name provided MUST match the SMB server that is being requested to establish a connection. If no SPN is provided by client, or the SPN provided does not match, the session is denied. Default: Off All Windows operating systems support both a client-side SMB component and a server-side SMB component. This setting affects the server SMB behavior, and its implementation should be carefully evaluated and tested to prevent disruptions to file and print serving capabilities. Additional information on implementing and using this to secure your SMB servers can be found at the Microsoft website (https://go.microsoft.com/fwlink/?LinkId=144505). |
2076 | Microsoft ağ sunucusu: Talep bilgilerini elde etmek için S4USelf özelliğini deneyin
Bu güvenlik ayarı, kullanıcı talepleri gerektiren bir dosya paylaşımına erişmeyi deneyen, Windows 8'den önceki bir Windows sürümünü çalıştıran istemcileri desteklemeye yöneliktir. Bu ayar, yerel dosya sunucusunun, ağ istemcisi sorumlusunun taleplerini istemcinin hesap etki alanından almak için Kerberos Service-For-User-To-Self (S4U2Self) işlevini kullanmayı deneyip denemeyeceğini belirler. Bu ayar, yalnızca dosya sunucusu dosyalara erişimi denetlemek için kullanıcı talepleri kullanıyorsa ve dosya sunucusu, hesaplarının istemci bilgisayarları ve etki alanı denetleyicileri Windows 8'den önceki bir Windows sürümünü çalıştıran etki alanında bulunabileceği istemci sorumlularını destekleyecekse etkin olarak ayarlanmalıdır. Dosya sunucusunun kullanıcı için talep gerekip gerekmediğini otomatik olarak değerlendirebilmesi için bu ayarın otomatik (varsayılan) şeklinde ayarlanması gerekir. Yönetici yalnızca kullanıcı talepleri içeren yerel dosya erişim ilkeleri varsa, bu ayarı açıkça "Etkin" olarak ayarlamak isteyebilir. Bu ayarın etkinleştirilmesi, Windows dosya sunucusunun kimliği doğrulanan ağ istemcisi sorumlusunun erişim belirtecini incelemesine ve talep bilgilerinin olup olmadığını belirlemesine neden olacaktır. Talep yoksa, dosya sunucusu istemcinin hesap etki alanındaki Windows Server 2012 etki alanı denetleyicisiyle iletişim kurmayı denemek için Kerberos S4U2Self özelliğini kullanacak ve istemci sorumlusunun talep içeren erişim belirtecini alacaktır. Talep içeren belirteç talep tabanlı erişim denetim ilkesi uygulanmış olan dosyalara veya klasörlere erişmek için gerekebilir. Bu ayar devre dışı bırakılırsa, Windows dosya sunucusu istemci sorumlusunun talep içeren erişim belirtecini almaya çalışmaz. Varsayılan: Otomatik. |
Microsoft network server: Attempt S4U2Self to obtain claim information
This security setting is to support clients running a version of Windows prior to Windows 8 that are trying to access a file share that requires user claims. This setting determines whether the local file server will attempt to use Kerberos Service-For-User-To-Self (S4U2Self) functionality to obtain a network client principal’s claims from the client’s account domain. This setting should only be set to enabled if the file server is using user claims to control access to files, and if the file server will support client principals whose accounts may be in a domain which has client computers and domain controllers running a version of Windows prior to Windows 8. This setting should be set to automatic (default) so that the file server can automatically evaluate whether claims are needed for the user. An administrator would want to set this setting explicitly to “Enabled” only if there are local file access policies that include user claims. When enabled this security setting will cause the Windows file server to examine the access token of an authenticated network client principal and determine if claim information is present. If claims are not present the file server will then use the Kerberos S4U2Self feature to attempt to contact a Windows Server 2012 domain controller in the client’s account domain, and obtain a claims-enabled access token for the client principal. A claims-enabled token may be needed to access files or folders which have claim-based access control policy applied. If this setting is disabled, the Windows file server will not attempt to obtain a claim-enabled access token for the client principal. Default: Automatic. |
2077 | Hesaplar: Microsoft hesaplarını engelle
Bu ilke ayarı, kullanıcıların bu bilgisayara yeni Microsoft hesapları eklemesini önler. "Kullanıcılar Microsoft hesaplarını ekleyemez" seçeneğini belirlerseniz, kullanıcılar bu bilgisayarda yeni Microsoft hesapları oluşturamaz, yerel bir hesabı Microsoft hesabına geçiremez veya bir etki alanı hesabını bir Microsoft hesabına bağlayamaz. Kuruluşunuzda Microsoft hesaplarının kullanımını sınırlandırmanız gerekirse tercih edilen seçenek budur. "Kullanıcılar Microsoft hesabı ekleyemez veya bu hesaplarıyla oturum açamaz" seçeneğini belirlerseniz, var olan Microsoft hesabı kullanıcıları Windows oturumu açamaz. Bu seçeneğin belirlenmesi bu bilgisayarda var olan bir yöneticinin sistemde oturum açmasını ve sistemi yönetmesini olanaksız kılar. Bu ilkeyi devre dışı bırakır veya yapılandırmazsanız (önerilen), kullanıcılar Windows'da Microsoft hesaplarını kullanabilir. |
Accounts: Block Microsoft accounts
This policy setting prevents users from adding new Microsoft accounts on this computer. If you select the "Users can’t add Microsoft accounts" option, users will not be able to create new Microsoft accounts on this computer, switch a local account to a Microsoft account, or connect a domain account to a Microsoft account. This is the preferred option if you need to limit the use of Microsoft accounts in your enterprise. If you select the "Users can’t add or log on with Microsoft accounts" option, existing Microsoft account users will not be able to log on to Windows. Selecting this option might make it impossible for an existing administrator on this computer to log on and manage the system. If you disable or do not configure this policy (recommended), users will be able to use Microsoft accounts with Windows. |
2078 | Etkileşimli oturum açma: Makine hesabı eşiği.
Makine kilitleme ilkesi yalnızca işletim sistemi birimlerini korumak için Bitlocker'ın etkinleştirildiği makinelerde uygulanır. Lütfen uygun kurtarma parolası yedekleme ilkelerinin etkinleştirildiğinden emin olun. Bu güvenlik ayarı, makinenin kilitlenmesine neden olan başarısız oturum açma denemesi sayısını belirler. Kilitlenen makine yalnızca konsolda kurtarma anahtarı girilerek kurtarılabilir. Başarısız oturum açma girişimi sayısını 1 - 999 arasında ayarlayabilirsiniz. Değeri 0 olarak ayarlarsanız, makine hiçbir zaman kilitlenmez. 1 ile 3 arasındaki değerler 4 olarak yorumlanır. Kilitlenmiş iş istasyonlarında veya üye sunucularında CTRL+ALT+DELETE tuşlarını veya parola korumalı ekran koruyucuları kullanarak yapılan başarısız parola girişi denemeleri, başarısız oturum açma denemesi olarak kabul edilir. Makine kilitleme ilkesi yalnızca işletim sistemi birimlerini korumak için Bitlocker'ın etkinleştirildiği makinelerde uygulanır. Lütfen uygun kurtarma parolası ilkelerinin etkinleştirildiğinden emin olun. Varsayılan: 0. |
Interactive logon: Machine account threshold.
The machine lockout policy is enforced only on those machines that have Bitlocker enabled for protecting OS volumes. Please ensure that appropriate recovery password backup policies are enabled. This security setting determines the number of failed logon attempts that causes the machine to be locked out. A locked out machine can only be recovered by providing recovery key at console. You can set the value between 1 and 999 failed logon attempts. If you set the value to 0, the machine will never be locked out. Values from 1 to 3 will be interpreted as 4. Failed password attempts against workstations or member servers that have been locked using either CTRL+ALT+DELETE or password protected screen savers counts as failed logon attempts. The machine lockout policy is enforced only on those machines that have Bitlocker enabled for protecting OS volumes. Please ensure that the appropriate recovery password backup policies are enabled. Default: 0. |
2079 | Etkileşimli oturum açma: Makine etkinlik dışı kalma sınırı.
Windows bir oturum açma işleminin etkinlik dışı kaldığını belirledi; etkinlik dışı kalma süresi etkinlik dışı kalma sınırını aşarsa, ekran koruyucu çalıştırılarak oturum kilitlenecek. Varsayılan: zorlanmaz. |
Interactive logon: Machine inactivity limit.
Windows notices inactivity of a logon session, and if the amount of inactive time exceeds the inactivity limit, then the screen saver will run, locking the session. Default: not enforced. |
2080 | Aynı oturumdaki farklı bir kullanıcı için bir kimliğe bürünme belirteci edinin.
Bu ayrıcalığı bir kullanıcıya atama, arayan kişi oturum kullanıcısının kimliğe bürünme belirtecine sahip olduğu müddetçe, o kullanıcı adına çalışan programlara aynı oturumda etkileşimli olarak oturum açan diğer kullanıcıların kimliğe bürünme belirtecini edinme olanağı sunar. Her kullanıcının ayrı bir oturumu olan masaüstü pencereleri istemcisi/sunucusunda geçerli değildir. |
Obtain an impersonation token for another user in the same session.
Assigning this privilege to a user allows programs running on behalf of that user to obtain an impersonation token of other users who interactively logged on within the same session provided the caller has an impersonation token of the session user. Not applicable within desktop windows client/server where every user gets a separate session. |
2081 | Ağ erişimi: SAM için uzaktan arama yapmalarına izin verilen istemcileri kısıtla
Bu ilke ayarı, SAM için uzaktan rpc bağlantılarını kısıtlamanıza olanak sağlar. Seçili değilse varsayılan güvenlik tanımlayıcısı kullanılır. Bu ilke ayarı en az Windows Server 2016 sürümünde desteklenir. |
Network access: Restrict clients allowed to make remote calls to SAM
This policy setting allows you to restrict remote rpc connections to SAM. If not selected, the default security descriptor will be used. This policy is supported on at least Windows Server 2016. |
2082 | Etkileşimli oturum açma: Oturum açma bilgilerindeki kullanıcı adını gösterme
Bu güvenlik ayarı, bu bilgisayara oturum açan kişinin kullanıcı adının Windows oturum açma bilgilerinde, kimlik bilgileri girildikten sonra ve bilgisayar masaüstü gösterilmeden önce görüntülenip görüntülenmeyeceğini belirler. Bu ilke etkinleştirilirse kullanıcı adı gösterilmez. Bu ilkeyi devre dışı bırakılırsa kullanıcı adı gösterilir. Varsayılan: Devre dışı bırakıldı. |
Interactive logon: Don't display username at sign-in
This security setting determines whether the username of the person signing in to this PC appears at Windows sign-in, after credentials are entered, and before the PC desktop is shown. If this policy is enabled, the username will not be shown. If this policy is disabled, the username will be shown. Default: Disabled. |
57343 | Bu hizmetin güvenlik ayarlarını değiştirmek üzeresiniz. Hizmetin varsayılan güvenliğini değiştirmeniz, bu hizmet ile ona bağlı diğer hizmetler arasındaki tutarsız yapılandırma nedeniyle sorunlara neden olabilir. Devam etmek istiyor musunuz? |
You are about to change the security settings for this service. Changing the default security for the service could cause problems due to inconsistent configuration between this service and other services that rely on it. Do you want to continue? |
57345 | Bu bilgisayarın yerel bilgisayar ilkesi içine yeni şablon bilgisi içeri aktarmak üzeresiniz. Böyle yaparak bilgisayarınızın güvenlik ayarlarını değiştirebilirsiniz. Devam etmek istiyor musunuz? | You are about to import new template information into the local computer policy for this computer. Doing so will change your computer security settings. Do you want to continue? |
57346 | Bilgisayar Güvenliği Ayarlanıyor | Configuring Computer Security |
57350 | Geçerli Güvenlik Yapılandırması Veritabanı: Yerel İlke Veritabanı %s | Current Security Configuration Database: Local Policy Database %s |
57351 | Geçerli Güvenlik Yapılandırması Veritabanı: Özel Veritabanı %s | Current Security Configuration Database: Private Database %s |
57352 | Çözümleme bilgisi üretiliyor | Generating analysis information |
57353 | Alım Başarısız Oldu | Import Failed |
57354 | Tanımlı alt öğeler | Subitems defined |
57355 | Kullanılamıyor | Not Available |
57356 | Yeni Hizmet | New Service |
57357 | Yapılandırıyor: | Configuring: |
57358 | &Dosya Ekle... Bu şablona yeni bir dosya veya klasör ekler |
Add &File... Adds a new file or folder to this template |
57359 | Bu dosyayı veya klasörü şablona ekle: | Add this file or folder to the template: |
57360 | Dosya veya klasör ekle | Add a file or folder |
57361 | Microsoft Corporation | Microsoft Corporation |
57362 | 10.0 | 10.0 |
57363 | Güvenlik Şablonları, güvenlik şablonu dosyaları için düzenleme yetenekleri sağlayan bir MMC Ek Bileşenidir. | Security Templates is an MMC snap-in that provides editing capabilities for security template files. |
57364 | Güvenlik Yapılandırması ve Çözümlemesi, güvenlik şablonu dosyaları kullanan Windows bilgisayarları için güvenlik yapılandırması ve çözümlemesi sağlayan bir MMC Ek Bileşenidir. | Security Configuration and Analysis is an MMC snap-in that provides security configuration and analysis for Windows computers using security template files. |
57365 | Güvenlik Ayarları Ekleri ek bileşeni, Grup İlkesi ek bileşenini genişletir ve etki alanınızdaki bilgisayarlar için güvenlik ilkeleri tanımlamanıza yardımcı olur. | The Security Settings Extension snap-in extends the Group Policy snap-in and helps you define security policies for computers in your domain. |
57366 | İlke &Al... Bu ilke nesnesine bir şablon dosyası alır. |
&Import Policy... Import a template file into this policy object. |
57367 | İlke &Ver... Bu ilkeden bir şablonu dosyaya verir. |
E&xport policy... Export template from this policy to a file. |
57368 | %s dosyası zaten var. Üzerine yazmak istiyor musunuz? |
File %s already exists. Do you want to overwrite it? |
57369 | Başarı | Success |
57370 | Hata | Failure |
57371 | Denetleme yok | No auditing |
57372 | Windows ilkeleri güncelleştiremiyor. | Windows cannot update the policies. |
57373 | Windows bölümü kopyalayamıyor | Windows cannot copy the section |
57374 | Eklenecek Dosyayı Seçin | Select File to Add |
57375 | Veritabanını aç | Open database |
57376 | Veritabanı Oluştur | Create Database |
57377 | İlke Ver | Export Policy To |
57378 | İlke Alınacak Yer | Import Policy From |
57380 | Şablon Al | Import Template |
57381 | Şablonu Yandakine Ver | Export Template To |
57382 | Güvenlik Ayarı | Security Setting |
57384 | Windows yerel ilke veritabanını açamıyor. | Windows cannot open the local policy database. |
57385 | Yerel İlke Veritabanı | Local Policy Database |
57386 | Yerel güvenlik ayarları veritabanı, Güvenlik Yapılandırması ve Çözümleme Ek Bileşeninden düzenlenemiyor. Yerel güvenlik ayarlarını düzenlemek için Grup İlkesi Ek Bileşenini kullanın. | The local security settings database cannot be edited from the Security Configuration and Analysis snap-in. Use the Group Policy snap-in to edit the local security settings. |
57387 | \help\75393cf0-f17a-453d-98a9-592b009289c2.chm | \help\75393cf0-f17a-453d-98a9-592b009289c2.chm |
57388 | \help\1da6be45-e97d-4584-bbf9-356d319f20c2.chm | \help\1da6be45-e97d-4584-bbf9-356d319f20c2.chm |
57389 | \help\941b4573-563f-45fd-8a2f-0b8a197a5d2c.chm | \help\941b4573-563f-45fd-8a2f-0b8a197a5d2c.chm |
57390 | \help\sceconcepts.chm::/75393cf0-f17a-453d-98a9-592b009289c2.htm | \help\sceconcepts.chm::/75393cf0-f17a-453d-98a9-592b009289c2.htm |
57391 | \help\scmconcepts.chm::/1da6be45-e97d-4584-bbf9-356d319f20c2.htm | \help\scmconcepts.chm::/1da6be45-e97d-4584-bbf9-356d319f20c2.htm |
57392 | \help\secsetconcepts.chm::/941b4573-563f-45fd-8a2f-0b8a197a5d2c.htm | \help\secsetconcepts.chm::/941b4573-563f-45fd-8a2f-0b8a197a5d2c.htm |
57394 | Bilgisayarınızda yeni ilke ayarları var. Geçerli olan ilkenin görünümünü güncelleştirmek ister misiniz? | There are new policy settings on your computer. Do you want to update your view of the effective policy? |
57395 | %s üzerindeki bilgisayar ayarı | Computer setting on %s |
57396 | Şablon dosyası seçilmediğinden bu veritabanı oluşturulamadı. Varolan Veritabanı'nı açmak içinGüvenlik Yapılandırması ve Çözümleme kapsam öğesini sağ tıklatın. Veritabanını Aç'ı seçin Bir veritabanı seçin ve Aç'a basın Yeni Veritabanı oluşturmak için Güvenlik Yapılandırması ve Çözümleme kapsam öğesini sağ tıklatın. Veritabanını Aç'ı seçin. Yeni veritabanının adını yazın ve Aç'a basın. İçeri aktarmak üzere bir güvenlik yapılandırma dosyası seçin ve Aç'a basın. |
This database couldn't be created because no template file was selected. To Open an Existing DatabaseRight click on the Security Configuration and Analysis scope item. Choose Open Database Choose a database and press OPEN To Create a New Database Right click on the Security Configuration and Analysis scope item. Choose Open Database. Type in a new database name and press OPEN. Choose a security configuration file to import and press OPEN. |
57397 | &Tüm alt anahtarlar üzerinde varolan izinleri devralınabilen izinlerle değiştir | &Replace existing permissions on all subkeys with inheritable permissions |
57398 | &Devralınabilen izinleri tüm alt anahtarlara yay | &Propagate inheritable permissions to all subkeys |
57399 | Bu &anahtarın üzerindeki izinlerin değiştirilmesini engelle | &Do not allow permissions on this key to be replaced |
57400 | %s için Üyeliği Yapılandır | Configure Membership for %s |
57401 | Anahtar kullanım süresi sonu: | Ticket expires in: |
57402 | Anahtarın süresi sona ermez. | Ticket doesn't expire. |
57403 | Anahtar yenileme süresi sonu: | Ticket renewal expires in: |
57404 | Bilet yenileme devre dışı. | Ticket renewal is disabled. |
57405 | En çok esneklik: | Maximum tolerance: |
57407 | Uygulanamaz | Not Applicable |
57410 | Kullanıcı ve grup adları | User and group names |
57411 | Kullanıcı ya da Grup Ekle | Add User or Group |
57412 | İstemcilerin bağlantısını kesme: | Do not disconnect clients: |
57413 | Bağlantıyı kesmeden önce beklenecek boş kalma süresi: | Disconnect when idle time exceeds: |
57414 | Oturum açmayı önbelleğe alma: | Do not cache logons: |
57415 | Önbellek: | Cache: |
57416 | Parola süresi sona ermeden önce bu kadar gün sormaya başla: | Begin prompting this many days before password expires: |
57418 | Bu anahtarı &yapılandır | &Configure this key then |
57419 | Genel konum açıklaması kaydedilemedi | Could not save global location description |
57420 | Konum açıklaması kaydedilemedi | Could not save location description |
57421 | Yeniden Yükle Güvenlik ilkesini yeniden yükle |
Reload Reload the security policy |
57422 | Yeniden yüklenmeden önce %1 içine değişiklikler kaydedilsin mi? | Save changes to %1 before reloading it? |
57423 | Yerel Güvenlik Ayarları | Local Security Settings |
57424 | WSecEdit Güvenlik Ayarları Sınıfı | WSecEdit Security Settings Class |
57425 | WSecEdit Yerel Güvenlik Ayarları Sınıfı | WSecEdit Local Security Settings Class |
57428 | Yerel Güvenlik Ayarları ek bileşeni yerel sistemde gücanlik ayarlarını tanımlamanıza yardım eder. | The Local Security Settings snap-in helps you define security on the local system. |
57430 | WSecEdit RSOP Güvenlik Ayarları Sınıfı | WSecEdit RSOP Security Settings Class |
57431 | The RSOP Güvenlik Ayarları Uzantısı ek bileşeni RSOP ek bileşenini genişletir ve etki alanınızdaki bilgisayarlar için sonuç güvenlik ilkelerini görüntelemenize yardım eder. | The RSOP Security Settings Extension snap-in extends the RSOP snap-in and helps you view resultant security policies for computers in your domain. |
57435 | &Uygula | &Apply |
57436 | Bu makineye uygulanan Grup İlkesi Güvenlik Ayarları belirlenemedi. Bu ayarları yerel güvenlik veritabanından (%%windir%%\security\database\secedit.sdb) getirmeyi denerken dönen hata: %s Tüm yerel güvenlik ayarları gösterilecek, ancak güvenlik ayarının Grup İlkesi tarafından tanımlanıp tanımlanmadığını gösteren bir işaret olmayacak. Bu Kullanıcı Arabirimi üzerinden değiştirilen herhangi bir yerel güvenlik ayarı etki alanı düzeyindeki ilkeler tarafından geçersiz kılınabilir. |
The Group Policy security settings that apply to this machine could not be determined. The error returned when trying to retrieve these settings from the local security policy database (%%windir%%\security\database\secedit.sdb) was: %s All local security settings will be displayed, but no indication will be given as to whether or not a given security setting is defined by Group Policy. Any local security setting modified through this User Interface may subsequently be overridden by domain-level policies. |
57437 | Bu makineye uygulanan Grup İlkesi Güvenlik Ayarları belirlenemedi. Bu ayarları yerel güvenlik veritabanından (%%windir%%\security\database\secedit.sdb) getirmeyi denerken dönen hata: %s Tüm yerel güvenlik ayarları gösterilecek, ancak güvenlik ayarının Grup İlkesi tarafından tanımlanıp tanımlanmadığını gösteren bir işaret olmayacak. |
The Group Policy security settings that apply to this machine could not be determined. The error received when trying to retrieve these settings from the local policy database (%%windir%%\security\database\secedit.sdb) was: %s All local security settings will be displayed, but no indication will be given as to whether or not a given security setting is defined by Group Policy. |
57438 | Günlük dosyası: | Log file: |
57439 | İlke Adı | Policy Name |
57440 | Ayar | Setting |
57441 | %1 ilkesi başarıyla uygulandı. | The policy %1 was correctly applied. |
57442 | Bu nesnenin alt nesnesini yapılandırırken bir hata vardı (veya ilke motoru belirli bir ilke ayarının alt ayarını yapılandırmayı denedi ve başarısız oldu). Daha fazla bilgi için, %windir%\security\logs\winlogon.log dosyasına bakın | There was an error configuring a child of this object. (or The policy engine attempted and failed to configure the child of a specific policy setting.) For more information, see %windir%\security\logs\winlogon.log |
57443 | %1 ilkesi belirtilen hata ile sonuçlandı %2. Daha fazla bilgi için hedef makinedeki %windir%\security\logs\winlogon.log dosyasına bakın. | The policy %1 resulted in the following error %2. For more information, see %windir%\security\logs\winlogon.log on the target machine. |
57444 | %1 ilkesi geçersiz durumda sonuçlandı ve günlüğe alındı. Daha fazla bilgi için hedef mekinedeki %%windir%%\security\logs\winlogon.log dosyasına bakın. | The policy %1 resulted in an invalid status and was logged. See %%windir%%\security\logs\winlogon.log on the target machine for more information. |
57445 | İlke motoru ayarı yapılandırmaya çalışmadı. Daha fazla bilgi için hedef makinedeki %windir%\security\logs\winlogon.log dosyasına bakın. | The policy engine did not attempt to configure the setting. For more information, see %windir%\security\logs\winlogon.log on the target machine. |
57446 | Gü&venliği Görüntüle... | &View Security... |
57447 | %1 şablonu verilemedi. Dönen hata: %2 |
Couldn't export template to %1. The error returned was: %2 |
57448 | Değişikliklerin Güvenlik Veritabanına kaydedilmesini ister misiniz? | Save changes to Security Database? |
57449 | Uzak Masaüstü Hizmetleri üzerinden oturum açmayı reddet | Deny log on through Remote Desktop Services |
57450 | Uzak Masaüstü Hizmetleri üzerinden oturum açmaya izin ver | Allow log on through Remote Desktop Services |
57451 | Arama yolu şablonu eklenemedi | Couldn't add template search path |
57453 | \Security\Logs | \Security\Logs |
57454 | Bu grup ilkesinin güvenlik bölümü sadece PDC Emulator makinesinde düzenlenebilir. | The security portion of this group policy may only be edited on the PDC Emulator. |
57455 | Bu ayar, Windows 2000 Service Pack 1 ya da yenisini çalıştıran bilgisayarlarla uyumlu değildir. Bu ayarı içeren Grup İlkesi nesnelerini işletim sisteminin yalnızca daha ileri bir sürümünü kullanan bilgisayarlara uygulayın. | This setting is not compatible with computers running Windows 2000 Service Pack 1 or earlier. Apply Group Policy objects containing this setting only to computers running a later version of the operating system. |
57456 | %1 öğesini silmeden önce bütün özellik pencerelerini kapatın | Close all property pages before deleting %1 |
57457 | Değer, %d ile %d arasında olmalıdır | Value must be between %d and %d |
57458 | Ağ erişimi: Adsız SID/Name çevirisine izin ver | Network access: Allow anonymous SID/Name translation |
57459 | Yöneticilere yerel oturum açma hakkı verilmelidir. | Administrators must be granted the logon local right. |
57460 | Bütün kullanıcıların ve yöneticilerin yerel oturum açmalarını reddedemezsiniz. | You cannot deny all users or administrator(s) from logging on locally. |
57461 | Bazı hesaplar çevrilemez. | Some accounts cannot be translated. |
57462 | Değişiklikleri uygulamak veya bu özellik sayfasını kapatmak için bütün ikincil pencereleri kapatın. | To apply your changes or close this property sheet, close all secondary windows. |
57463 | Pencere açılamaz. Windows özellik sayfası için kullanıcı ara birimi iş parçacığı oluşturamaz. | The window cannot be opened. Windows cannot create a UI thread for the property sheet. |
57464 | \help\lpeconcepts.chm::/29a1325e-50b4-4963-a36e-979caa9ea094.htm | \help\lpeconcepts.chm::/29a1325e-50b4-4963-a36e-979caa9ea094.htm |
57465 | Bu Nedir? | What's this? |
57466 | sct | sct |
57467 | \help\29a1325e-50b4-4963-a36e-979caa9ea094.chm | \help\29a1325e-50b4-4963-a36e-979caa9ea094.chm |
57468 | Değerin %d ile %d arasında veya 0 olması gerekir | Value must be between %d and %d or 0 |
57469 | Bu ayar yalnızca Windows Server 2003 öncesi işletim sistemlerini etkiler. | This setting affects only operating systems earlier than Windows Server 2003. |
57470 | Bu ayarı değiştirdiğinizde istemci, hizmet ve uygulama uyumluluğu etkilenebilir. %1 |
Modifying this setting may affect compatibility with clients, services, and applications. %1 |
57471 | Daha fazla bilgi için bkz. %1. (Q%2!lu!) | For more information, see %1. (Q%2!lu!) |
57472 | Bu ayarın değerini, istemci, hizmet ve uygulama uyumluluğunu etkileyebilecek bir değerle değiştirmek üzeresiniz. %1 Değişikliği yapmaya devam etmek istiyor musunuz? |
You are about to change this setting to a value that may affect compatibility with clients, services, and applications. %1 Do you want to continue with the change? |
57473 | Kimliğine bürünülen istemciye, kimlik doğrulama ayrıcalığından sonra Yönetici ve HİZMET ayrıcalığı verilmelidir | Administrators and SERVICE must be granted the impersonate client after authentication privilege |
57474 | Kategori düzeyi denetim ilkesini geçersiz kılmak için başka bir ilke yapılandırıldıysa, bu ayar uygulanmayabilir. %1 |
This setting might not be enforced if other policy is configured to override category level audit policy. %1 |
57475 | Daha fazla bilgi için Güvenlik İlkesi Teknik Başvurusu'nda %1 konusuna bakın. | For more information, see %1 in the Security Policy Technical Reference. |
58000 | Bu eylem için açıklama metni yok | No explain text for this action |
58003 | Makinenin kilitleneceği süre: | Machine will be locked after |
58100 | Merkezi Erişim İlkelerini Yönet... Bu şablona Merkezi Erişim İlkeleri ekle/kaldır |
Manage Central Access Policies... Add/Remove Central Access Policies to this template |
58107 | Bu Erişim İlkesi aşağıdaki İlke kurallarını içerir: | This Access Policy includes the following Policy rules: |
58108 | Durum | Status |
58109 | Active Directory'den merkezi erişim ilkeleri indiriliyor... | Downloading central access policies from active directory... |
58110 | Hata: Merkezi erişim ilkeleri indirilemedi | Error: Central access policies could not be downloaded |
58111 | Hazır... | Ready... |
58112 | !!Bilinmeyen İlke!!: | !!Unknown Policy!!: |
58113 | Bu merkezi erişim ilkesi bulunamadı. Active Directory'den silinmiş veya geçersiz ayarlar içeriyor olabilir. İlkeyi Active Directory Yönetim Merkezi'ne (AD AC) geri yükleyin veya bu ilkeyi yapılandırmadan kaldırın. | This central access policy could not be found. It may have been deleted from Active Directory or have invalid settings. Restore this policy in Active Directory Administrative Center (AD AC) or remove it from the configuration. |
59001 | Hesaplar: Yerel hesabın boş parola kullanmasını yalnızca konsol oturumuyla sınırla | Accounts: Limit local account use of blank passwords to console logon only |
59002 | Denetim: Genel sistem nesnelerine erişimi denetle | Audit: Audit the access of global system objects |
59003 | Denetim: Yedekleme ve Geri Yükleme ayrıcalığının kullanımını denetle | Audit: Audit the use of Backup and Restore privilege |
59004 | Denetim: Güvenlik denetimleri günlüğe alınamıyorsa sistemi hemen kapat | Audit: Shut down system immediately if unable to log security audits |
59005 | Aygıtlar: Kullanıcıların yazıcı sürücüsü yüklemelerini engelle | Devices: Prevent users from installing printer drivers |
59010 | Aygıtlar: Oturum açmayı gerektirmeden çıkarmaya izin ver | Devices: Allow undock without having to log on |
59011 | Etki alanı denetleyicisi: Sunucu işletmenlerinin görevleri zamanlamasına izin ver | Domain controller: Allow server operators to schedule tasks |
59012 | Etki alanı denetleyicisi: Makine hesabı parola değişikliklerini reddet | Domain controller: Refuse machine account password changes |
59013 | Etki alanı denetleyicisi: LDAP sunucusu imza gereksinimleri | Domain controller: LDAP server signing requirements |
59015 | İmza gerektir | Require signing |
59016 | Etki alanı üyesi: Makine hesabı parola değişikliklerini devreden çıkar | Domain member: Disable machine account password changes |
59017 | Etki alanı üyesi: En uzun hesap parolası yaşı | Domain member: Maximum machine account password age |
59018 | Etki alanı üyesi: Güvenli kanal verisini dijital olarak şifrele veya imzala (her zaman) | Domain member: Digitally encrypt or sign secure channel data (always) |
59019 | Etki alanı üyesi: Güvenli kanal verisini dijital olarak şifrele (uygun olduğunda) | Domain member: Digitally encrypt secure channel data (when possible) |
59020 | Etki alanı üyesi: Güvenli kanal verisini dijital olarak imzala (uygun olduğunda) | Domain member: Digitally sign secure channel data (when possible) |
59021 | Etki alanı üyesi: Güçlü (Windows 2000 veya daha sonraki) oturum anahtarı gerektir | Domain member: Require strong (Windows 2000 or later) session key |
59022 | Etkileşimli oturum açma: CTRL+ALT+DEL gerektirme | Interactive logon: Do not require CTRL+ALT+DEL |
59023 | Etkileşimli oturum açma: En son oturum açmayı gösterme | Interactive logon: Don't display last signed-in |
59024 | Etkileşimli oturum açma: Oturum kilitlendiğinde kullanıcı bilgilerini görüntüle | Interactive logon: Display user information when the session is locked |
59025 | Kullanıcı görünen adı, etki alanı ve kullanıcı adları | User display name, domain and user names |
59026 | Yalnızca kullanıcı görünen adı | User display name only |
59027 | Kullanıcı bilgilerini görüntüleme | Do not display user information |
59028 | Etkileşimli oturum açma: Oturum açmaya çalışan kullanıcılar için ileti metni | Interactive logon: Message text for users attempting to log on |
59029 | Etkileşimli oturum açma: Oturum açmaya çalışan kullanıcılar için ileti başlığı | Interactive logon: Message title for users attempting to log on |
59030 | Etkileşimli oturum açma: Önbelleğe alınacak önceki oturum sayısı (etki alanı denetleyicisinin olmadığı durumlarda) | Interactive logon: Number of previous logons to cache (in case domain controller is not available) |
59031 | Etkileşimli oturum açma: Süre sonuna gelmeden önce kullanıcının parolasını değiştirmesini iste | Interactive logon: Prompt user to change password before expiration |
59032 | Etkileşimli oturum açma: İş istasyonunu kilitlemek için Etki Alanı Denetleyicisi kimlik doğrulaması gerektir | Interactive logon: Require Domain Controller authentication to unlock workstation |
59033 | Etkileşimli oturum açma: İş İçin Windows Hello veya akıllı kart gerektir | Interactive logon: Require Windows Hello for Business or smart card |
59034 | Etkileşimli oturum açma: Akıllı kart çıkarma davranışı | Interactive logon: Smart card removal behavior |
59035 | Eylem Yok | No Action |
59036 | İş İstasyonunu Kilitle | Lock Workstation |
59037 | Oturumu Kapatmaya Zorla | Force Logoff |
59038 | Uzak Masaüstü Hizmetleri oturumuysa bağlantıyı kes | Disconnect if a remote Remote Desktop Services session |
59039 | Microsoft ağ istemcisi: İletişimleri dijital olarak imzala (her zaman) | Microsoft network client: Digitally sign communications (always) |
59040 | Microsoft ağ istemcisi: İletişimleri dijital olarak imzala (sunucu kabul ederse) | Microsoft network client: Digitally sign communications (if server agrees) |
59041 | Microsoft ağ istemcisi: Üçüncü taraf SMB sunucularına şifrelenmemiş parola gönder | Microsoft network client: Send unencrypted password to third-party SMB servers |
59042 | Microsoft ağ sunucusu: Oturumu askıya almadan önce gerekli olan boşta kalma süresi | Microsoft network server: Amount of idle time required before suspending session |
59043 | Microsoft ağ sunucusu: İletişimleri dijital olarak imzala (her zaman) | Microsoft network server: Digitally sign communications (always) |
59044 | Microsoft ağ sunucusu: İletişimleri dijital olarak imzala (istemci kabul ederse) | Microsoft network server: Digitally sign communications (if client agrees) |
59045 | Microsoft ağ sunucusu: Oturum açma saati sona erdiğinde istemcilerin bağlantısını kes | Microsoft network server: Disconnect clients when logon hours expire |
59046 | Ağ erişimi: Ağ kimlik doğrulaması için parolaların ve kimlik bilgilerinin depolanmasına izin verme | Network access: Do not allow storage of passwords and credentials for network authentication |
59047 | Ağ erişimi: SAM hesaplarının anonim numaralandırmasına izin verme | Network access: Do not allow anonymous enumeration of SAM accounts |
59048 | Ağ erişimi: SAM hesaplarının ve paylaşımlarının anonim numaralandırmasına izin verme | Network access: Do not allow anonymous enumeration of SAM accounts and shares |
59049 | Ağ erişimi: Anonim kullanıcılara Everyone izinleri uygulansın | Network access: Let Everyone permissions apply to anonymous users |
59050 | Ağ erişimi: Adlandırılmış Kanallar ve Paylaşım'lara anonim erişimi kısıtla | Network access: Restrict anonymous access to Named Pipes and Shares |
59051 | Ağ erişimi: Anonim olarak erişilebilecek Adlandırılmış Kanallar | Network access: Named Pipes that can be accessed anonymously |
59052 | Ağ erişimi: Anonim olarak erişilebilecek paylaşımlar | Network access: Shares that can be accessed anonymously |
59053 | Ağ erişimi: Uzaktan erişilebilir kayıt defteri yolları ve alt yolları | Network access: Remotely accessible registry paths and sub-paths |
59054 | Ağ erişimi: Uzaktan erişilebilir kayıt defteri yolları | Network access: Remotely accessible registry paths |
59055 | Ağ erişimi: Yerel hesaplar için paylaşım ve güvenlik modeli | Network access: Sharing and security model for local accounts |
59056 | Klasik - yerel kullanıcıların kimliği kendileri olarak doğrulanır | Classic - local users authenticate as themselves |
59057 | Yalnızca Konuk - yerel kullanıcıların kimliği Guest olarak doğrulanır | Guest only - local users authenticate as Guest |
59058 | Ağ güvenliği: Sonraki parola değişiminde LAN Manager karma değerini depolama | Network security: Do not store LAN Manager hash value on next password change |
59059 | Ağ güvenliği: LAN Manager kimlik doğrulama düzeyi | Network security: LAN Manager authentication level |
59060 | LM ve NTLM yanıtlarını gönder | Send LM & NTLM responses |
59061 | LM ve NTLM Gönder - anlaşma olduysa, NTLMv2 oturumu güvenliği kullan | Send LM & NTLM - use NTLMv2 session security if negotiated |
59062 | Yalnızca NTLM yanıtı gönder | Send NTLM response only |
59063 | Yalnızca NTLMv2 yanıtı gönder | Send NTLMv2 response only |
59064 | Yalnızca NTLMv2 yanıtı gönder. LM'yi reddet | Send NTLMv2 response only. Refuse LM |
59065 | Yalnızca NTLMv2 yanıtı gönder. LM ve NTLM'yi reddet | Send NTLMv2 response only. Refuse LM & NTLM |
59066 | Ağ güvenliği: NTLM SSP tabanlı (güvenli RPC dahil) istemciler için en düşük oturum güvenliği | Network security: Minimum session security for NTLM SSP based (including secure RPC) clients |
59067 | Ağ güvenliği: NTLM SSP tabanlı (güvenli RPC dahil) sunucular için en düşük oturum güvenliği | Network security: Minimum session security for NTLM SSP based (including secure RPC) servers |
59070 | NTLMv2 oturum güvenliği gerektir | Require NTLMv2 session security |
59071 | 128 bit şifreleme gerektir | Require 128-bit encryption |
59072 | Ağ güvenliği: LDAP istemcisi imza gereksinimleri | Network security: LDAP client signing requirements |
59074 | İmzalama için anlaş | Negotiate signing |
59076 | Kurtarma konsolu: Otomatik yönetim oturumu açmaya izin ver | Recovery console: Allow automatic administrative logon |
59077 | Kurtarma konsolu: Diskete kopyalamaya ve tüm sürücü ve klasörlere erişime izin ver | Recovery console: Allow floppy copy and access to all drives and all folders |
59078 | Kapatma: Sistemin oturum açmayı gerektirmeden kapatılmasına izin ver | Shutdown: Allow system to be shut down without having to log on |
59079 | Kapatma: Sanal bellek disk belleği dosyasını temizle | Shutdown: Clear virtual memory pagefile |
59080 | Sistem nesneleri: İç sistem nesnelerinin (Simgesel Bağlantılar gibi) varsayılan izinlerini güçlendir | System objects: Strengthen default permissions of internal system objects (e.g. Symbolic Links) |
59081 | Sistem nesneleri: Administrators grubunun üyeleri tarafından oluşturulan nesnelerin varsayılan sahibi | System objects: Default owner for objects created by members of the Administrators group |
59082 | Administrators grubu | Administrators group |
59083 | Nesne oluşturucu | Object creator |
59084 | Sistem nesneleri: Windows olmayan alt sistemler için büyük küçük harf duyarlılığının olmamasını gerektir | System objects: Require case insensitivity for non-Windows subsystems |
59085 | Sistem şifrelemesi: Şifreleme, karma ve imza için FIPS uyumlu algoritmaları kullan | System cryptography: Use FIPS compliant algorithms for encryption, hashing, and signing |
59086 | Sistem şifrelemesi: Bilgisayarda saklanan kullanıcı anahtarları için sağlam anahtar korumasına zorla | System cryptography: Force strong key protection for user keys stored on the computer |
59087 | Yeni anahtarlar depolanırken ve kullanılırken kullanıcı girdisi gerekli değildir | User input is not required when new keys are stored and used |
59088 | Anahtar ilk kullanıldığında kullanıcıya sorulur | User is prompted when the key is first used |
59089 | Her anahtar kullanışında kullanıcı parola girmelidir | User must enter a password each time they use a key |
59090 | Sistem ayarları: Yazılım Kısıtlama İlkeleri için Windows Çalıştırılabilirlerinde Sertifika Kurallarını Kullan | System settings: Use Certificate Rules on Windows Executables for Software Restriction Policies |
59091 | Sistem ayarları: İsteğe bağlı alt sistemler | System settings: Optional subsystems |
59092 | oturum | logons |
59093 | gün | days |
59094 | dakika | minutes |
59095 | saniye | seconds |
59096 | DCOM: Güvenlik Tanımlayıcısı Tanım Dili (SDDL) söz diziminde Makine Başlatma Kısıtlamaları | DCOM: Machine Launch Restrictions in Security Descriptor Definition Language (SDDL) syntax |
59097 | DCOM: Güvenlik Tanımlayıcısı Tanım Dili (SDDL) söz diziminde Makine Erişim Kısıtlamaları | DCOM: Machine Access Restrictions in Security Descriptor Definition Language (SDDL) syntax |
59098 | Aygıtlar: CD-ROM erişimini yalnızca yerel olarak oturum açan kullanıcılarla sınırla | Devices: Restrict CD-ROM access to locally logged-on user only |
59099 | Aygıtlar: Çıkarılabilir medyayı biçimlendirmeye ve çıkarmaya izin verildi | Devices: Allowed to format and eject removable media |
59100 | Administrators | Administrators |
59101 | Administrators ve Power Users | Administrators and Power Users |
59102 | Administrators ve Interactive Users | Administrators and Interactive Users |
59103 | Aygıtlar: Disket erişimini yalnızca yerel olarak oturum açmış kullanıcılarla sınırla | Devices: Restrict floppy access to locally logged-on user only |
59104 | Denetim: Denetim ilkesi kategori ayarlarını geçersiz kılmak için denetim ilkesi alt kategori ayarlarını zorla (Windows Vista veya daha sonraki sürümü) | Audit: Force audit policy subcategory settings (Windows Vista or later) to override audit policy category settings |
59105 | Ağ Güvenliği: NTLM'yi kısıtla: Uzak sunuculara giden NTLM trafiği | Network security: Restrict NTLM: Outgoing NTLM traffic to remote servers |
59106 | Tümüne izin ver | Allow all |
59107 | Tümünü reddet | Deny all |
59108 | Ağ Güvenliği: NTLM'yi kısıtla: Gelen NTLM trafiği | Network security: Restrict NTLM: Incoming NTLM traffic |
59110 | Tüm etki alanı hesaplarını reddet | Deny all domain accounts |
59111 | Tüm hesapları reddet | Deny all accounts |
59112 | Ağ güvenliği: NTLM'yi kısıtla: Bu etki alanında NTLM kimlik doğrulaması | Network security: Restrict NTLM: NTLM authentication in this domain |
59113 | Devre dışı bırak | Disable |
59114 | Etki alanı sunucularına yönelik etki alanı hesapları için reddet | Deny for domain accounts to domain servers |
59115 | Tüm etki alanı hesapları için reddet | Deny for domain accounts |
59116 | Etki alanı sunucuları için reddet | Deny for domain servers |
59118 | Ağ Güvenliği: NTLM'yi kısıtla: NTLM kimlik doğrulaması için uzak sunucu özel durumları ekle | Network security: Restrict NTLM: Add remote server exceptions for NTLM authentication |
59119 | Ağ güvenliği: NTLM'yi kısıtla: Bu etki alanında sunucu özel durumları ekle | Network security: Restrict NTLM: Add server exceptions in this domain |
59120 | Ağ güvenliği: LocalSystem NULL oturum geri dönüşüne izin ver | Network security: Allow LocalSystem NULL session fallback |
59121 | Ağ Güvenliği: Kerberos'ta izin verilen şifreleme türlerini yapılandır | Network security: Configure encryption types allowed for Kerberos |
59122 | DES_CBC_CRC | DES_CBC_CRC |
59123 | DES_CBC_MD5 | DES_CBC_MD5 |
59124 | RC4_HMAC_MD5 | RC4_HMAC_MD5 |
59125 | AES128_HMAC_SHA1 | AES128_HMAC_SHA1 |
59126 | AES256_HMAC_SHA1 | AES256_HMAC_SHA1 |
59127 | Gelecek şifreleme türleri | Future encryption types |
59129 | Ağ güvenliği: Çevrimiçi kimlikleri kullanmak için bu bilgisayarda PKU2U kimlik doğrulama isteklerine izin ver.
|
Network security: Allow PKU2U authentication requests to this computer to use online identities.
|
59130 | Tümünü denetle | Audit all |
59131 | Ağ güvenliği: NTLM'yi kısıtla: Gelen NTLM Trafiğini Denetle | Network security: Restrict NTLM: Audit Incoming NTLM Traffic |
59132 | Ağ güvenliği: NTLM'yi kısıtla: Bu etki alanında NTLM kimlik doğrulamasını denetle | Network security: Restrict NTLM: Audit NTLM authentication in this domain |
59133 | Ağ güvenliği: NTLM için Local System'ın bilgisayar kimliğini kullanmasına izin ver | Network security: Allow Local System to use computer identity for NTLM |
59135 | Etki alanı hesapları için denetimi etkinleştir | Enable auditing for domain accounts |
59136 | Tüm hesaplar için denetimi etkinleştir | Enable auditing for all accounts |
59138 | Etki alanı sunucularına yönelik etki alanı hesapları için etkinleştir | Enable for domain accounts to domain servers |
59139 | Etki alanı hesapları için etkinleştir | Enable for domain accounts |
59140 | Etki alanı sunucuları için etkinleştir | Enable for domain servers |
59141 | Tümünü etkinleştir | Enable all |
59142 | Microsoft ağ sunucusu: Sunucu SPN hedef adı doğrulama düzeyi | Microsoft network server: Server SPN target name validation level |
59144 | İstemci tarafından sağlandıysa kabul et | Accept if provided by client |
59145 | İstemciden istenir | Required from client |
59146 | Microsoft ağ sunucusu: Talep bilgilerini elde etmek için S4U2Self'i dene | Microsoft network server: Attempt S4U2Self to obtain claim information |
59147 | Varsayılan | Default |
59150 | Hesaplar: Microsoft hesaplarını engelle | Accounts: Block Microsoft accounts |
59151 | Bu ilke devre dışı bırakıldı | This policy is disabled |
59152 | Kullanıcılar Microsoft hesaplarını ekleyemez | Users can't add Microsoft accounts |
59153 | Kullanıcılar Microsoft hesabı ekleyemez veya bu hesaplarıyla oturum açamaz | Users can't add or log on with Microsoft accounts |
59154 | Etkileşimli oturum açma: Makine hesabını kilitleme eşiği | Interactive logon: Machine account lockout threshold |
59155 | Etkileşimli oturum açma: Makinede etkinlik yapılmama süresi sınırı | Interactive logon: Machine inactivity limit |
59156 | geçersiz oturum açma denemeleri | invalid logon attempts |
59157 | Ağ erişimi: SAM için uzaktan arama yapmalarına izin verilen istemcileri kısıtla | Network access: Restrict clients allowed to make remote calls to SAM |
59158 | Etkileşimli oturum açma: Oturum açma bilgilerindeki kullanıcı adını gösterme | Interactive logon: Don't display username at sign-in |
File Description: | Güvenlik Yapılandırma UI Birimi |
File Version: | 10.0.15063.0 (WinBuild.160101.0800) |
Company Name: | Microsoft Corporation |
Internal Name: | WSECEDIT |
Legal Copyright: | © Microsoft Corporation. Tüm hakları saklıdır. |
Original Filename: | WSecEdit.dll.mui |
Product Name: | Microsoft® Windows® İşletim Sistemi |
Product Version: | 10.0.15063.0 |
Translation: | 0x41F, 1200 |