wsecedit.dll.mui Güvenlik Yapılandırma UI Birimi c7ab4144342ed7ab4a756300348d33b7

File info

File name: wsecedit.dll.mui
Size: 438784 byte
MD5: c7ab4144342ed7ab4a756300348d33b7
SHA1: 31cbc36a3729aad6bc3c1ce9dea90375e372062b
SHA256: 345a0d8557a6c02172c9de0dc68c48f6a2936aacd0f30f9db4366cc4e8919469
Operating systems: Windows 10
Extension: MUI

Translations messages and strings

If an error occurred or the following message in Turkish language and you cannot find a solution, than check answer in English. Table below helps to know how correctly this phrase sounds in English.

id Turkish English
1WSecEdit Uzantı Sınıfı WSecEdit Extension Class
2Ad Name
3Açıklama Description
4İlke Policy
5Veritabanı Ayarı Database Setting
6Bilgisayar Ayarı Computer Setting
7Güvenlik Şablonu Security Template
8Şablonlar Templates
9Son Yapılandırma/İnceleme Last Configuration/Analysis
10Bilgisayarı yapılandırmak veya çözümlemek için tanımlanmış güvenlik şablonları. Security templates defined to configure or analyze a computer.
12Güvenlik İlkesi Security Policy
13Kullanıcı Hakları Ataması User Rights Assignment
14Kısıtlı Gruplar Restricted Groups
15Sistem Hizmetleri System Services
16Kayıt defteri Registry
17Dosya Sistemi File System
19Kullanıcı hakları ataması User rights assignments
21Sistem hizmetleri ayarları System service settings
22Kayıt defteri güvenlik ayarları Registry security settings
23Dosya sistemi güvenlik ayarları File system security settings
24Güvenlik Şablonları Security Templates
25(kaydedilmedi) (not saved)
26Güvenlik Ayarları Security Settings
27WSecEdit Güvenlik Yapılandırması Sınıfı WSecEdit Security Configuration Class
28WSecEdit Güvenlik Yöneticisi Sınıfı WSecEdit Security Manager Class
29'%s' öğesini silmeyi gerçekten istiyor musunuz? Are you sure you want to delete %s?
30Seçili tüm öğeleri silmek istiyor musunuz? Do you want to delete all selected items?
31Bilgisayarı Şim&di Çözümle...
Geçerli bilgisayar ayarlarını veritabanındaki güvenlik ayarlarıyla karşılaştırır
&Analyze Computer Now...
Compares the current computer settings against the security settings in the database
34Şablon Ve&r...
Geçerli bilgisayar için temel şablonu verir
&Export Template...
Exports the base template for the current computer
35&Dosya Ekle...
Bu şablona yeni dosyalar ekler
Add Fi&les...
Adds new files to this template
36Yeni Şa&blon Arama Yolu...
Güvenlik Şablonu'nun arama yoluna bir şablon konumu ekler (.inf - INF biçimi)
&New Template Search Path...
Adds a template location to the Security Templates' search path (.inf - INF format)
37Yeni &Şablon...
Yeni bir şablon oluşturur
&New Template...
Creates a new template
38Yolu &Kaldır
Seçili konumu arama yolundan kaldırır
&Remove Path
Removes the selected location from the search path
39Ye&nile
Yeni eklenen şablonları göstermesi için bu konumu güncelleştirir
Re&fresh
Updates this location to display recently added templates
40&Bilgisayarı Şimdi Yapılandır...
Seçili şablona bağlı olarak bilgisayarı yapılandırır
Con&figure Computer Now...
Configures the computer according to the selected template
42Windows, şablonu %s içinden alamıyor Windows cannot import the template from %s
43&Farklı Kaydet...
Şablonu yeni bir adla kaydeder
Save &As...
Saves the template with a new name
44&Kopyala
Seçili şablon bilgisini Pano'ya kopyalar
&Copy
Copies the selected template information to the Clipboard
45Ya&pıştır
Pano bilgisini şablona yapıştırır
&Paste
Pastes Clipboard information into the template
46Kaynak GPO Source GPO
47Y&enile
Veriyi yeniler
&Refresh
Refreshes data
48Bu nesneyi eklemek için güvenlik gereklidir Security is required to add this object
49Windows güvenlik şablonunu alamıyor Windows cannot import the security template
50Parola İlkesi Password Policy
51Parola geçerlilik süresi üst sınırı
gün
Maximum password age
days
52Parola geçerlilik süresi alt sınırı
gün
Minimum password age
days
53En kısa parola uzunluğu
karakter
Minimum password length
characters
54Parola geçmişini uygula
parola anımsanır
Enforce password history
passwords remembered
55Parolalar karmaşıklık gereklerine uymalıdır Password must meet complexity requirements
56Kullanıcılar parolayı değiştirmek için oturum açmalıdır User must log on to change the password
57Hesap Kilitleme İlkesi Account Lockout Policy
58Hesap kilitleme eşik değeri
geçersiz oturum açma girişimi sayısı
Account lockout threshold
invalid logon attempts
59Şu süreden sonra Hesap kilitleme sayacını sıfırla
dakika
Reset account lockout counter after
minutes
60Hesap kilitleme süresi
dakika
Account lockout duration
minutes
61Bu şablonu silmek istiyor musunuz? Do you want to delete this template?
62Veritabanı yüklü değil. The database is not loaded.
63Ağ güvenliği: Oturum açma saatleri bitiminde oturumdan çıkmaya zorla Network security: Force logoff when logon hours expire
65Hesaplar: Yönetici hesabının adını değiştirin Accounts: Rename administrator account
67Hesaplar: Konuk hesabının adını değiştirin Accounts: Rename guest account
68Yeniden Yükle
İlke veritabanından yerel ve devrede olan ilke tablolarını yeniden yükler
Reload
Reloads the local and effective policy tables from the policy database
69Grup Adı Group Name
70Olay Günlüğü Event Log
71En fazla sistem günlüğü boyutu
kilobayt
Maximum system log size
kilobytes
72Sistem günlüğü için tutma yöntemi Retention method for system log
73Sistem günlüğünü tut
gün
Retain system log
days
74En fazla güvenlik günlüğü boyutu
kilobayt
Maximum security log size
kilobytes
75Güvenlik günlüğü için saklama yöntemi Retention method for security log
76Güvenlik günlüğünü tut
gün
Retain security log
days
77En fazla uygulama günlüğü boyutu
kilobayt
Maximum application log size
kilobytes
78Uygulama günlüğü için anımsama yöntemi Retention method for application log
79Uygulama günlüğünü tut
gün
Retain application log
days
80Güvenlik denetleme günlüğü dolduğunda bilgisayarı kapat Shut down the computer when the security audit log is full
81Denetim İlkesi Audit Policy
82Olay Denetleme Modu Event Auditing Mode
83Sistem olaylarını denetle Audit system events
84Oturum açma olaylarını denetle Audit logon events
85Nesne erişimini denetle Audit object access
86Ayrıcalık kullanımını denetle Audit privilege use
87İlke değişikliğini denetle Audit policy change
88Hesap yönetimini denetle Audit account management
89İşlem izlemeyi denetle Audit process tracking
90Güvenlik seçenekleri Security Options
92Tanımlanmamış Not Defined
95Üye eklenemiyor Cannot add members
96Güvenlik görüntülenemiyor Cannot display security
97Kullanıcı eklenemiyor Cannot add users
98Dizin nesnesi eklenemiyor Cannot add directory object
99Klasör eklenemiyor Cannot add a folder
100-- Üyeler -- Members
102Bu dosya adı geçerli sistem dili tarafından tanınamayacak bazı karakterler içeriyor. Lütfen adını değiştirin. This file name contains some characters that can not be recognized by current system language. Please rename it.
103İzin Permission
104Denetim Audit
106Windows bir dosya ekleyemiyor. Windows cannot add a file.
107Şablon adı geçerli değil. The template name is not valid.
108Depolanan şablon verilirken bir hata oluştu. An error occurred while exporting the stored template.
109Windows bir kayıt defteri anahtarı ekleyemiyor Windows cannot add a registry key
110Tam Denetim Full Control
111Değiştir Modify
112Oku ve Yürüt Read and Execute
113Klasör İçeriğini Listele List Folder Contents
114Oku Read
115Yaz Write
116Klasörü Gez / Dosya çalıştır Traverse Folder/Execute File
117Sil Delete
120Yok None
124Sorgu Değeri Query Value
125Değer Ata Set Value
126Alt Anahtar Oluştur Create Subkey
127Alt Anahtarları Sırala Enumerate Subkeys
128Uyarı Notify
129Bağ Oluştur Create Link
130Çalıştır Execute
131Bir iş parçacığı oluşturulamıyor Cannot create a thread
132Şu hesaplar doğrulanamadı: %1
The following accounts could not be validated: %1
141Günlük Dosyası Adı Log File Name
143Güvenlik Çözümlemesi Gerçekleştir Perform Security Analysis
144Güvenlik ilke ayarları Security policy settings
146Güvenlik Yapılandırma ve Çözümlemesi
v1.0
Security Configuration and Analysis
v1.0
147Güvenlik Yapılandırma ve Çözümlemesi, bir bilgisayarı güvenli hale getiren ve güvenlik yönünden çözümleyen yönetimsel bir araçtır. Bir güvenlik şablonu oluşturabilir, bu şablonu düzenleyebilir ve uygulayabilirsiniz. Ayrıca, bu şablonu temel alan bir çözümleme gerçekleştirebilir ve çözümleme sonuçlarını görüntüleyebilirsiniz. Security Configuration and Analysis is an administrative tool used to secure a computer and analyze security aspects. You can create or edit a security template, apply the security template, perform analyses based on a template, and display analysis results.
148Son çözümlemenin gerçekleştirildiği tarih
Last analysis was performed on
149Temel güvenlik yapılandırma açıklaması:
Base security configuration description:
150Bu bilgisayar aşağıdaki şablonla yapılandırıldı.
Çözümleme gerçekleştirilmedi.
The computer was configured by the following template.
Analysis was not performed.
151Veritabanı, Güvenlik Yapılandırma ve Çözümleme kullanılarak yapılandırılmamış veya çözümlenmemiş. The database has not been configured or analyzed using Security Configuration and Analysis.
152Güvenlik Yapılandırması ve Çözümlemesi Hakkında About Security Configuration and Analysis
153Son Çözümleme Hakkında About Last Analysis
154Güvenlik Şablonları'na bir Şablon Konumu ekle Add a Template Location to Security Templates
165Nesne Adı Object Name
166Tutarsız Değerler Inconsistent Values
168Şablon Aç Open Template
169Güvenlik Şablonu (.inf)|*.inf|| Security Template (.inf)|*.inf||
170inf inf
171Hata Günlüğü Dosyası Aç Open Error Log File
172log log
173Günlük Dosyaları (.log)|*.log|| Log files (.log)|*.log||
193Software\Microsoft\Windows NT\CurrentVersion\SecEdit\Template Locations Software\Microsoft\Windows NT\CurrentVersion\SecEdit\Template Locations
194Windows, şablon dosyasını açamıyor. Windows cannot open template file.
195Windows şablon bilgisini okuyamıyor. Windows cannot read template information.
196Seçili veritabanında gösterilebilecek çözümleme bilgisi yok. Bu aracı kullanmaya başlamak için Çözümle menü seçeneğini kullanın. There is no analysis information in the selected database to display. Use the Analyze menu option to start using this tool.
1970 0
198Gerektiği gibi As needed
199Güne göre By days
200Elle Manually
201Etkin Enabled
202Devre Dışı Disabled
203Açık On
204Kapalı Off
210Üyeler Members
211Üyelik Member Of
214CLASSES_ROOT CLASSES_ROOT
215MACHINE MACHINE
216USERS USERS
217başarılı Succeeded
229Bilinmeyen hata Unknown error
232\Security\Templates \Security\Templates
233Bu bilgisayara ağ üzerinden eriş Access this computer from the network
234Yerel olarak oturum açmaya izin ver Allow log on locally
235Kaydedemedi Failed to save
236&Kaydet
Şablonu kaydet
&Save
Save the template
237Software\Microsoft\Windows NT\CurrentVersion\SecEdit Software\Microsoft\Windows NT\CurrentVersion\SecEdit
238Klasör Ekle Add Folder
239&Klasör Ekle...
Bu şablona yeni bir klasör ekler
Add &Folder...
Adds a new folder to this template
240Ana&htar Ekle...
Bu şablona yeni bir anahtar ekler
Add &Key...
Adds a new key to this template
241Gr&up Ekle...
Bu şablona yeni bir grup ekler
Add &Group...
Adds a new group to this template
248Hizmet adı Service Name
249Başlangıç Startup
250Çözümlendi Analyzed
251Yapılandırıldı Configured
252Otomatik Automatic
254Tamam OK
255Araştır Investigate
256Veritabanı Güvenliği Database Security for
257Son Çözümlenmiş Güvenlik Last Analyzed Security for
258Güvenlik Security for
262Grup Üyeliği Group Membership
263Bu grubun üyeleri Members of this group
266Hesap İlkeleri Account Policies
267Parola ve hesap kilitleme ilkeleri Password and account lockout policies
268Yerel İlkeler Local Policies
269Denetleme, kullanıcı hakları ve güvenlik seçenekleri ilkeleri Auditing, user rights and security options policies
271Olay Günlüğü ayarları ve Olay Görüntüleyicisi Event Log settings and Event Viewer
272Dizin hizmeti erişimini denetle Audit directory service access
273Hesap oturumu açma olaylarını denetle Audit account logon events
275Yerel konukların sistem günlüğüne erişimini önle Prevent local guests group from accessing system log
276Yerel konukların güvenlik günlüğüne erişimini önler Prevent local guests group from accessing security log
277Yerel konukların uygulama günlüğüne erişimini önler Prevent local guests group from accessing application log
278Her zaman Always
281Yoksay Ignore
286Toplu iş olarak oturum aç Log on as a batch job
287Hizmet olarak oturum aç Log on as a service
288Active Directory Nesneleri Active Directory Objects
289Active Directory nesnelerinin güvenlik yönetimi Security management of Active Directory objects
290&Dizin Nesnesi Ekle
Bu şablona bir Active Directory nesnesi ekler
Add Directory &Object
Adds an Active Directory object to this template
293Klasörleri listele / Veriyi oku List folder / Read data
294Okuma Öznitelikleri Read attributes
295Genişletilmiş öznitelikleri oku Read extended attributes
296Dosya oluştur / Veriyi yaz Create files / Write data
297Klasörler oluştur / Veriyi arkasına ekle Create folders / Append data
298Öznitelikleri Yaz Write attributes
299Genişletilmiş öznitelikleri yaz Write extended attributes
300Alt klasörleri ve dosyaları sil Delete subfolders and files
302İzinleri oku Read permissions
303İzinleri değiştir Change permissions
304Sahipliği al Take ownership
305Eşitle Synchronize
306Okuma, Yazma ve Yürütme Read, Write and Execute
307Yazma ve Yürütme Write and Execute
308Geçiş Yap/ Çalıştır Traverse / Execute
309Sadece bu klasör This folder only
310Bu klasör, alt klasörler ve dosyalar This folder, subfolders and files
311Bu klasör, alt klasörler This folder and subfolders
312Bu klasör ve dosyalar This folder and files
313Sadece alt klasörler ve dosyalar Subfolders and files only
314Sadece alt klasörler Subfolders only
315Yalnızca dosyalar Files only
316Yalnızca bu anahtar This key only
317Bu anahtar ve alt anahtarlar This key and subkeys
318Yalnızca alt anahtarlar Subkeys only
321Başlat, durdur ve duraklat Start, stop and pause
322Şablon sorgula Query template
323Şablon değiştir Change template
324Sorgu durumu Query status
325Bağlıları numaralandır Enumerate dependents
327Durdur Stop
328Duraklat ve devam ettir Pause and continue
329Sorgula Interrogate
330Kullanıcı tanımlı denetim User-defined control
335Alt öğe oluştur Create children
336Alt öğe sil Delete children
337Liste içeriği List contents
338Kendini ekle/kaldır Add/remove self
339Okuma özellikleri Read properties
340Yazma özellikleri Write properties
341Yalnızca bu kapsayıcı This container only
342Bu kapsayıcı ve alt kapsayıcılar This container and subcontainers
343Yalnızca alt kapsayıcılar Subcontainers only
344[[Yerel Bilgisayar İlke Yapılandırması]] [[Local Computer Policy Configuration ]]
345Hesap kilitlenmeyecek. Account will not lock out.
346Parola hemen değiştirilebilir. Password can be changed immediately.
347Parola gerekmez. No password required.
348Parola geçmişi tutma. Do not keep password history.
349Parolanın geçersiz olacağı tarih: Password will expire in:
350Parolanın değiştirilebilmesi için gerekli süre: Password can be changed after:
351Parola en az bu kadar uzunlukta olmalı: Password must be at least:
352Şunun için parola tarihçesi tut: Keep password history for:
353Bunun ardından hesabı kilitle: Account will lock out after:
354Hesap bunun için kilitlenir: Account is locked out for:
355Bu tarihten eski olayların üzerine yaz: Overwrite events older than:
356Parola süresiz. Password will not expire.
357Yönetici kilidini açana kadar hesap kilitli kalacak. Account is locked out until administrator unlocks it.
359Parolaları, ters çevrilebilir şifreleme kullanarak depola Store passwords using reversible encryption
360Kerberos İlkesi Kerberos Policy
361Kullanıcı oturum açma kısıtlamalarını uygula Enforce user logon restrictions
362Bilgisayar saati zaman uyumluluğu için en fazla hata payı
dakika
Maximum tolerance for computer clock synchronization
minutes
363Hizmet anahtarının en fazla etkin kalma süresi
dakika
Maximum lifetime for service ticket
minutes
364Kullanıcı anahtarının en fazla etkin kalma süresi
saat
Maximum lifetime for user ticket
hours
365Kullanıcı anahtar yenilemesinin en fazla etkin kalma süresi
gün
Maximum lifetime for user ticket renewal
days
366Üye Ekle Add Member
368Bu bölümü gösterebilmek için yeterli bellek yok There is not enough memory to display this section
369Son çözümlemeler hakkında kullanılabilecek bilgi yok No information is available about the last analysis
370Windows, değiştirilmiş şablonları kaydedemiyor Windows cannot save changed templates.
371%s öğesini silmeyi gerçekten istiyor musunuz? Are you sure you want to delete %s ?
372Güvenlik Yapılandırma ve Çözümlemesi Security Configuration and Analysis
374&Şablon Al...
Bu veritabanı içine bir şablon al
&Import Template...
Import a template into this database
376Windows, %s oluşturamıyor veya açamıyor Windows cannot create or open %s
377Hata günlüğü dosyası bul Locate error log file
378sdb sdb
379Güvenlik Veritabanı Dosyaları (*.sdb)|*.sdb|Tüm Dosyalar (*.*)|*.*|| Security Database Files (*.sdb)|*.sdb|All Files (*.*)|*.*||
380Şablonu Bilgisayara Uygula Apply Template to Computer
381Bilgisayarı yapılandırma işleminin kaydedileceği hata günlüğü dosyasının yolu Error log file path to record the progress of configuring the computer
382&Güvenlik... &Security...
383Bu öğenin güvenliğini düzenle Edit security for this item
384Software\Microsoft\Windows NT\CurrentVersion\SecEdit\Configuration Software\Microsoft\Windows NT\CurrentVersion\SecEdit\Configuration
385&Güvenlik...
Bu öğenin güvenliğini düzenle
&Security...
Edit security for this item
386EnvironmentVariables EnvironmentVariables
387%AppData%|%UserProfile%|%AllUsersProfile%|%ProgramFiles%|%SystemRoot%|%SystemDrive%|%Temp%|%Tmp%| %AppData%|%UserProfile%|%AllUsersProfile%|%ProgramFiles%|%SystemRoot%|%SystemDrive%|%Temp%|%Tmp%|
388&Veritabanını aç...
Varolan veya yeni bir veritabanı aç
O&pen Database...
Open an existing or new database
389Y&eni Veritabanı...
Yeni veritabanı oluştur ve aç
&New Database...
Create and open a new database
390Açı&klama Ayarla...
Bu dizindeki şablonlar için bir açıklama oluştur
Set Descri&ption...
Create a description for the templates in this directory
392\help\sce.chm \help\sce.chm
395Tüm dosyalar(*.*)|*.*|| All files (*.*)|*.*||
396Veritabanı: %s Database: %s
397Veritabanı açılmaya çalışılırken bilinmeyen bir hata oluştu. An unknown error occurred when attempting to open the database.
398Veritabanını kullanmaya başlamadan önce bunu çözümlemelisiniz. Veritabanı menüsünde çözümlemeyi çalıştıracak seçeneği kullanın. Before you can use the database, you must analyze it. On the Database menu, select the option to run an analysis.
399Açmaya çalıştığınız veritabanı mevcut değil. Veritabanı menüsünde Şablon Al'ı tıklatın. The database you are attempting to open does not exist. On the Database menu, click Import Template.
400Veritabanı bozuk. Veritabanını onarma hakkında bilgi almak için çevrimiçi Yardım'a bakın. The database is corrupt. For information about fixing the database, see online Help.
401Veritabanını yüklemek için kullanılabilecek yeterli bellek yok. Bazı programları kapatıp yeniden deneyin. There is not enough memory available to load the database. Close some programs and then try again.
402Veritabanına erişim geri çevrildi. Veritabanının erişim izinleri değişmediği sürece bunu kullanabilmek için yönetici haklarına sahip olmalısınız. Access to the database is denied. Unless the permissions on the database have been changed, you must have administrative rights to use it.
403\Security\Database \Security\Database
404Değişiklikleri %s dosyasına kaydetmek istiyor musunuz? Do you want to save changes to %s?
405Beklemede olan varolan alınmış bir şablon var. Kaydetmek için, İptal'i tıklatın ve başka bir şablon almadan önce bir çözümleme veya yapılandırma çalıştırın. Önceden alınmış şablonu yoksaymak için Tamam'ı tıklatın.
There is an existing imported template pending. To save, click Cancel, and then run an analysis or configuration before importing another template. To ignore the previous imported template, click OK.
406Tüm Seçili Dosyalar All Selected Files
407Yerel olarak oturum açmaya izin verme Deny log on locally
408Bu bilgisayara ağ üzerinden erişime izin verme Deny access to this computer from the network
409Hizmet olarak oturum açmayı kabul etme Deny log on as a service
410Toplu iş olarak oturum açmayı kabul etme Deny log on as a batch job
411Grup Ekle Add Group
412Gru&p: &Group:
413Çözümlenmedi Not Analyzed
414Çözümleme Hatası Error Analyzing
416Önerilen Ayar Suggested Setting
417Yerel İlke...
Yerel ilke ayarlarından şablon dosyası oluşturur
Local Policy ...
Create template file from the local policy settings
418Geçerli İlke...
Geçerli ilke ayarlarından şablon dosyası oluşturur
Effective Policy ...
Create template file from the effective policy settings
419Güvenlik Yapılandırması ve Çözümlemesi Varolan bir veritabanını açmak için Güvenlik Yapılandırması ve Çözümlemesi kapsam öğesini sağ tıklatın Veritabanını Aç'ı tıklatın Veritabanı seçin, sonra Aç'ı tıklatın Yeni bir veritabanı oluşturmak için Güvenlik Yapılandırması ve Çözümlemesi kapsam öğesini sağ tıklatın Veritabanı Aç'ı tıklatın Yeni bir veritabanı adı yazın, sonra Aç'ı tıklatın İçeri aktarmak için bir güvenlik şablonu seçip Aç'ı tıklatın Security Configuration and Analysis To Open an Existing Database Right-click the Security Configuration and Analysis scope item Click Open Database Select a database, and then click Open To Create a New Database Right-click the Security Configuration and Analysis scope item Click Open Database Type a new database name, and then click Open Select a security template to import, and then click Open
420
422Açmaya çalıştığınız veritabanı yok. The database you are attempting to open does not exist.
423Güvenlik Ayarları menü komutlarından İlke Al'ı seçerek yeni bir yerel ilke veritabanı oluşturabilirsiniz. You can create a new local policy database by choosing Import Policy from the Security Settings menu commands.
424Veritabanına erişim engellendi. Access to database has been denied.
425&Günlük Dosyası Görüntüle
Güvenlik yapılandırma ve İnceleme düğümü seçiliyse günlük dosyası veya klasör ağaç görünümüne geçiş yapar
View Lo&g File
Toggle display of the log file or folder tree when Security Configuration and Analysis node is selected
426Artık bu veritabanındaki güvenlik ayarlarını kullanarak bilgisayarınızı yapılandırıp çözümleyebilirsiniz. Bilgisayarınızı yapılandırmak içinGüvenlik Yapılandırması ve Çözümlemesi kapsam öğesini sağ tıklatınBilgisayarı Şimdi Yapılandır'ı seçinİletişim kutusunda, görüntülemek istediğiniz günlük dosyasının adını yazıp Tamam'ı tıklatınNOT: Yapılandırma tamamlandıktan sonra veritabanınızdaki bilgileri görüntülemek için çözümleme gerçekleştirmelisinizBilgisayar güvenlik ayarlarınızı çözümlemek için Güvenlik Yapılandırma ve İncelemesi kapsam öğesini sağ tıklatınBilgisayarı Şimdi İncele'yi seçinİletişim kutusunda, günlük dosyası yolunu yazıp sonra Tamam'ı tıklatınNOT:Yapılandırma ya da inceleme sırasında oluşturulan günlük dosyasını görüntülemek için Güvenlik Yapılandırması ve İncelemesi Bağlam menüsünden Günlük Dosyasını Görüntüle'yi seçin. You can now configure or analyze your computer by using the security settings in this database. To Configure Your ComputerRight-click the Security Configuration and Analysis scope itemSelect Configure Computer NowIn the dialog, type the name of the log file you wish to view, and then click OKNOTE: After configuration is complete, you must perform an analysis to view the information in your databaseTo Analyze Your Computer Security Settings Right-click the Security Configuration and Analysis scope itemSelect Analyze Computer NowIn the dialog, type the log file path, and then click OKNOTE: To view the log file created during a configuration or analysis, select View Log File on the Security Configuration and Analysis context menu.
427Konumdan Okumada Hata Error Reading Location
428Bilgisayar ayarı Computer Setting
429İlke Ayarı Policy Setting
430Güvenli &Sihirbaz...
Güvenli Sürücü Rolü Sihirbazı
Secure &Wizard...
Secure Server Role Wizard
431Windows, %s geçersiz şablonunu alamıyor Windows cannot import invalid template %s
432Hesaplar: Yönetici hesap durumu Accounts: Administrator account status
433Hesaplar: Konuk hesabı durumu Accounts: Guest account status
434Özellikler Properties
435Kullanıcı adı geçerli değil. Boş veya aşağıdaki geçersiz karakterlerden birini içeriyor:
%1
The username is not valid. It is empty or it may not contain any of the following characters:
%1
436En az yok No minimum
437Kullanıcı ve grup adları aşağıdaki karakterlerden hiçbirini içeremez:
%1
User and group names may not contain any of the following characters:
%1
438Sistem belirtilen yolu bulamıyor:
%1
The system can not find the path specified:
%1
439Dosya adı aşağıdaki karakterlerin hiçbirini içeremez:
%1
File name may not contain any of the following characters:
%1
440Bir başlangıç düğümü seçilmesi gerekir. A startup mode must be selected.
441"%1" nesnesi, açık bir pencere bunun özelliklerini görüntülemekte olduğu için silinemez.
Bu nesneyi silmek için, ilgili pencereyi kapatın ve yeniden "Sil" seçeneğini seçin.
Object "%1" cannot be deleted because an open window is displaying its properties.
To delete this object, close that window and select "Delete" again.
442%.17s Üyeliğini Yapılandır... Configure Membership for %.17s...
443Şu süreden sonra Hesap kilitme sayacını sıfırla Reset account lockout counter after
444&Açıklama Ayarla...
Bu şablon için bir açıklama oluşturun
Set Descri&ption...
Create a description for this template
445Açıklama aşağıdaki karakterlerin hiçbirini içeremez:
%1
Description may not contain any of the following characters:
%1
446Şablon Ayarı Template Setting
449Bu nesne üzerinde doğru izinlere sahip olduğunuzdan emin olun. Make sure that you have the right permissions to this object.
450Bu nesnenin var olduğundan emin olun. Make sure that this object exists.
451%1 klasörü kullanılamaz. Başka bir klasör seçin. The folder %1 cannot be used. Choose another folder.
452Bilgisayarım My Computer
453Dosya adı çok uzun. The file name is too long.
552spolsconcepts.chm::/html/2ff43721-e5fb-4e0c-b1a1-4ee3f414a3b7.htm spolsconcepts.chm::/html/2ff43721-e5fb-4e0c-b1a1-4ee3f414a3b7.htm
697Dosya adı yalnızca aşağıdaki karakterlerin birini içeremez:
%1
File name may not only contain any of the following characters:
%1
698%1
Bu dosya adı ayrılmış bir aygıt adıdır.
Başka bir ad seçin.
%1
This file name is a reserved device name.
Choose another name.
699Dosya türü doğru değil. The file type is not correct.
700İstenen işlemi gerçekleştirebilmeniz için Administrators grubunun üyesi olmanız gerekir. You must be a member of the Administrators group to perform the requested operation.
701%1 dosya adı geçerli değil.
Dosya adını doğru biçimde yeniden girin, örneğin c:\konum\dosya.%2.
The file name %1 is not valid.
Reenter the file name in the correct format, such as c:\location\file.%2.
702Hesap adlarıyla güvenlik kimlikleri arasında hiç eşleme yapılmadı No mapping between account names and security IDs was done
709Etki alanı hesaplarını etkilemesi için, bu ayarın varsayılan etki alanı ilkesinde tanımlanması gerekir. To affect domain accounts, this setting must be defined in default domain policy.
718Yerel Güvenlik İlkesi Local Security Policy
740%1%2 %1%2
741%1%2
%3
%1%2
%3
745Özel Special
753SAM Uzaktan Erişimi İçin Güvenlik Ayarları Security Settings for Remote Access to SAM
754Uzaktan Erişim Remote Access
762Merkezi Erişim İlkesi Central Access Policy
763Dosya sistemine Merkezi Erişim İlkeleri uygulandı Central Access Policies applied to the file system
764!!Bilinmeyen ilke!!: !!Unknown policy!!:
765%1 %2 %1 %2
1900Parola geçmişini uygula

Bu güvenlik ayarı, eski parolanın yeniden kullanılabilmesi için kullanıcı hesabıyla ilişkilendirilmesi gereken benzersiz yeni parola sayısını saptar. Bu değer 0 - 24 parola arasında olmalıdır.

Bu ilke, eski parolaların sürekli olarak yeniden kullanılmamasını sağlayarak yöneticilerin güvenliği artırmalarını sağlar.

Varsayılan:

Etki alanı denetleyicilerinde 24.
Tek başına sunucularda 0.

Not: Varsayılan olarak, üye bilgisayarlar kendi etki alanı denetleyicilerinin yapılandırmasına uyar.
Parola geçmişinin etkinliğini sürdürmek için, En az parola geçerlilik süresi güvenlik ilkesi ayarını da etkinleştirerek, parolaların değiştirildikten hemen sonra yeniden değiştirilmelerine izin vermeyin. En az parola geçerlilik süresi güvenlik ilkesi ayarı hakkında bilgi için, bkz. En az parola geçerlilik süresi.
Enforce password history

This security setting determines the number of unique new passwords that have to be associated with a user account before an old password can be reused. The value must be between 0 and 24 passwords.

This policy enables administrators to enhance security by ensuring that old passwords are not reused continually.

Default:

24 on domain controllers.
0 on stand-alone servers.

Note: By default, member computers follow the configuration of their domain controllers.
To maintain the effectiveness of the password history, do not allow passwords to be changed immediately after they were just changed by also enabling the Minimum password age security policy setting. For information about the minimum password age security policy setting, see Minimum password age.
1901Parola geçerlilik süresi üst sınırı

Bu güvenlik ayarı, sistem kullanıcının parolayı değiştirmesi gerekmeden önce parolanın kullanılabileceği süreyi (gün cinsinden) saptar. Parolalar 1 - 999 gün arası sona erecek biçimde ayarlayabilir; gün sayısını 0 olarak ayarlayarak parolaların süresinin hiç dolmayacağını da belirtebilirsiniz. En çok parola geçerlilik süresi 1 - 999 gün arasındaysa, En az parola geçerlilik süresinin en çok parola geçerlilik süresinden daha küçük olması gerekir. En az parola geçerlilik süresi 0 olarak ayarlanırsa, en az parola geçerlilik süresi 0 - 998 gün arasında herhangi bir değer olabilir.

Not: Parola sürelerinin ortamınıza bağlı olarak 30 - 90 gün arasında dolmasının sağlanması en iyi güvenlik uygulamasıdır. Böylece, saldırganın kullanıcının parolasını ele geçirmek ve ağ kaynaklarınıza erişmek için sınırlı bir süresi olur.

Varsayılan: 42.
Maximum password age

This security setting determines the period of time (in days) that a password can be used before the system requires the user to change it. You can set passwords to expire after a number of days between 1 and 999, or you can specify that passwords never expire by setting the number of days to 0. If the maximum password age is between 1 and 999 days, the Minimum password age must be less than the maximum password age. If the maximum password age is set to 0, the minimum password age can be any value between 0 and 998 days.

Note: It is a security best practice to have passwords expire every 30 to 90 days, depending on your environment. This way, an attacker has a limited amount of time in which to crack a user's password and have access to your network resources.

Default: 42.
1902Parola geçerlilik süresi alt sınırı

Bu güvenlik ayarı, sistem kullanıcının parolayı değiştirmeden önce parolayı kullanması gerektiği süreyi (gün cinsinden) saptar. 1 - 998 gün arasında bir değer ayarlayabilir; gün sayısını 0 olarak ayarlayarak değişikliklere hemen izin verebilirsiniz.

En fazla parola geçerlilik süresi parolaların süresinin hiçbir zaman dolmayacağını belirtecek şekilde 0 olarak ayarlanmadığı sürece, En az parola geçerlilik süresi En fazla parola geçerlilik süresinden daha az olmalıdır. En az parola geçerlilik süresi 0 olarak ayarlanırsa, en az parola geçerlilik süresi 0 - 998 gün arasında herhangi bir değer olabilir.

Parola geçmişini uygula özelliğinin etkin olmasını istiyorsanız, en az parola geçerlilik süresini 0'dan büyük bir sayıya ayarlayın. En az parola geçerlilik süresi olmadığında, kullanıcılar beğendikleri eski bir parolayı bulana kadar parolalar arasında art arda geçiş yapabilir. Varsayılan ayar bu öneriye uymaz; bu nedenle yöneticinin bir kullanıcı için parola belirtip sonra da kullanıcı oturum açtığında yönetici tarafından tanımlanmış parolayı değiştirmesini sağlar. Parola geçmişi 0 olarak ayarlanırsa, kullanıcı yeni parola seçmek zorunda olmaz. Bu nedenle, Parola geçmişini uygula, varsayılan olarak 1'e ayarlanır.

Varsayılan:

Etki alanı denetleyicilerinde 1.
Tek başına sunucularda 0.

Not: Varsayılan olarak, üye bilgisayarlar kendi etki alanı denetleyicilerinin yapılandırmasına uyar.
Minimum password age

This security setting determines the period of time (in days) that a password must be used before the user can change it. You can set a value between 1 and 998 days, or you can allow changes immediately by setting the number of days to 0.

The minimum password age must be less than the Maximum password age, unless the maximum password age is set to 0, indicating that passwords will never expire. If the maximum password age is set to 0, the minimum password age can be set to any value between 0 and 998.

Configure the minimum password age to be more than 0 if you want Enforce password history to be effective. Without a minimum password age, users can cycle through passwords repeatedly until they get to an old favorite. The default setting does not follow this recommendation, so that an administrator can specify a password for a user and then require the user to change the administrator-defined password when the user logs on. If the password history is set to 0, the user does not have to choose a new password. For this reason, Enforce password history is set to 1 by default.

Default:

1 on domain controllers.
0 on stand-alone servers.

Note: By default, member computers follow the configuration of their domain controllers.
1903En kısa parola uzunluğu

Bu güvenlik ayarı, bir kullanıcı hesabı parolasının içerebileceği en az karakter sayısını saptar. 1 - 14 karakter arası bir değer ayarlayabilirsiniz; karakter sayısını 0 olarak ayarlayarak da parolanın hiç gerekmemesini sağlayabilirsiniz.

Varsayılan:

Etki alanı denetleyicilerinde 7.
Tek başına sunucularda 0.

Not: Varsayılan olarak, üye bilgisayarlar kendi etki alanı denetleyicilerinin yapılandırmasına uyar.
Minimum password length

This security setting determines the least number of characters that a password for a user account may contain. You can set a value of between 1 and 14 characters, or you can establish that no password is required by setting the number of characters to 0.

Default:

7 on domain controllers.
0 on stand-alone servers.

Note: By default, member computers follow the configuration of their domain controllers.
1904Parolalar karmaşıklık gereklerine uymalıdır

Bu güvenlik ayarı, parolaların karmaşıklık gereklerine uyup uymayacağını saptar.

Bu ilke etkinleştirilirse, parolaların aşağıdaki en düşük gereksinimleri karşılaması gerekir:

Kullanıcı hesap adının veya kullanıcının tam adının art arda iki karakteri aşan kısmını içermemesi
En az altı karakter uzunluğunda olması
Aşağıdaki dört kategorinin üçünden karakterler içermesi:
İngilizce büyük harf karakterleri (A'dan Z'ye)
İngilizce küçük harf karakterleri (a'dan z'ye)
10 tabanlı rakamlar (0 - 9 arası)
Alfabe dışı karakterler (örneğin, !, $, #, %)
Karmaşıklık gerekleri, parolalar değiştirilir veya oluşturulurken uygulanır.



Varsayılan:

Etki alanı denetleyicilerinde etkin.
Tek başına sunucularda devre dışı.

Not: Varsayılan olarak, üye bilgisayarlar kendi etki alanı denetleyicilerinin yapılandırmasına uyar.
Password must meet complexity requirements

This security setting determines whether passwords must meet complexity requirements.

If this policy is enabled, passwords must meet the following minimum requirements:

Not contain the user's account name or parts of the user's full name that exceed two consecutive characters
Be at least six characters in length
Contain characters from three of the following four categories:
English uppercase characters (A through Z)
English lowercase characters (a through z)
Base 10 digits (0 through 9)
Non-alphabetic characters (for example, !, $, #, %)
Complexity requirements are enforced when passwords are changed or created.



Default:

Enabled on domain controllers.
Disabled on stand-alone servers.

Note: By default, member computers follow the configuration of their domain controllers.
1905Parolaları, ters çevrilebilir şifreleme kullanarak depola

Bu güvenlik ayarı işletim sisteminin parolaları ters çevrilebilir şifreleme kullanarak depolayıp depolamayacağını belirler.

Bu ilke, kullanıcının parolasının kimlik doğrulama amacıyla bilinmesini gerekli kılan protokolleri kullanan uygulamalara destek sağlar. Parolaları ters çevrilebilir şifreleme kullanarak depolamak aslında parolaların düz metin sürümlerini depolamakla aynı şeydir. Bu nedenle, uygulama gereksinimleri parola bilgisinin korunması gereksiniminden üstün olmadığı sürece, bu ilke asla etkinleştirilmemelidir.

Karşılıklı Kimlik Doğrulama Protokolü (CHAP) kimlik doğrulaması uzaktan erişim veya Internet Kimlik Doğrulama Hizmetleri (IAS) aracılığıyla kullanılırken, bu ilke gereklidir. Ayrıca, Internet Information Services'da (IIS) Özet Kimlik Doğrulaması kullanılırken de gereklidir.

Varsayılan: Devre dışı.
Store passwords using reversible encryption

This security setting determines whether the operating system stores passwords using reversible encryption.

This policy provides support for applications that use protocols that require knowledge of the user's password for authentication purposes. Storing passwords using reversible encryption is essentially the same as storing plaintext versions of the passwords. For this reason, this policy should never be enabled unless application requirements outweigh the need to protect password information.

This policy is required when using Challenge-Handshake Authentication Protocol (CHAP) authentication through remote access or Internet Authentication Services (IAS). It is also required when using Digest Authentication in Internet Information Services (IIS).

Default: Disabled.
1906Hesap kilitleme süresi

Bu güvenlik ayarı, kilitlenmiş bir hesabın otomatik olarak kilidi açılmazdan önce kilitli kalacağı süreyi dakika cinsinden saptar. Kullanılabilir aralık 0 - 99.999 dakika arasıdır. Hesap kilitleme süresini 0 olarak ayarlarsanız, yönetici açıkça kilidini açana kadar hesap kilitli kalır.

Bir hesap kilitleme eşiği tanımlanırsa, hesap kilitleme süresi sıfırlama süresine eşit veya ondan büyük olmalıdır.

Varsayılan: Yok, çünkü bu ilke ayarının yalnızca bir Hesap kilitleme eşik değeri belirtilmişse anlamı vardır.
Account lockout duration

This security setting determines the number of minutes a locked-out account remains locked out before automatically becoming unlocked. The available range is from 0 minutes through 99,999 minutes. If you set the account lockout duration to 0, the account will be locked out until an administrator explicitly unlocks it.

If an account lockout threshold is defined, the account lockout duration must be greater than or equal to the reset time.

Default: None, because this policy setting only has meaning when an Account lockout threshold is specified.
1907Hesap kilitleme eşik değeri

Bu güvenlik ayarı, kullanıcı hesabının kilitlenmesine neden olan başarısız oturum açma girişim sayısını saptar. Kilitlenmiş bir hesap, yönetici tarafından sıfırlanana veya hesabın kilitli kalma süresi dolana kadar kullanılamaz. Başarısız oturum açma girişimi sayısını 0 - 999 arasında ayarlayabilirsiniz. Değeri 0 olarak ayarlarsanız, hesap hiçbir zaman kilitlenmez.

CTRL+ALT+DELETE tuş bileşimi veya parola korumalı ekran koruyucuları kullanılarak kilitlenmiş olan iş istasyonlarına veya üye sunuculara yapılan başarısız parola girişimleri de başarısız oturum açma girişimi sayılır.

Varsayılan: 0.
Account lockout threshold

This security setting determines the number of failed logon attempts that causes a user account to be locked out. A locked-out account cannot be used until it is reset by an administrator or until the lockout duration for the account has expired. You can set a value between 0 and 999 failed logon attempts. If you set the value to 0, the account will never be locked out.

Failed password attempts against workstations or member servers that have been locked using either CTRL+ALT+DELETE or password-protected screen savers count as failed logon attempts.

Default: 0.
1908Şu süreden sonra Hesap kilitleme sayacını sıfırla

Bu güvenlik ayarı, başarısız oturum açma girişimi sayacı 0 hatalı oturum açma girişimine sıfırlanmadan önce, başarısız oturum açma girişiminden sonra geçmesi gereken dakika sayısını saptar. Kullanılabilir aralık 1 - 99.999 dakika arasıdır.

Hesap kilitleme eşik değeri tanımlanırsa, bu sıfırlama süresi Hesap kilitleme süresi'nden küçük veya ona eşit olmalıdır.

Varsayılan: Yok, çünkü bu ilke ayarının yalnızca bir Hesap kilitleme eşik değeri belirtilmişse anlamı vardır.
Reset account lockout counter after

This security setting determines the number of minutes that must elapse after a failed logon attempt before the failed logon attempt counter is reset to 0 bad logon attempts. The available range is 1 minute to 99,999 minutes.

If an account lockout threshold is defined, this reset time must be less than or equal to the Account lockout duration.

Default: None, because this policy setting only has meaning when an Account lockout threshold is specified.
1909Kullanıcı oturum açma kısıtlamalarını uygula

Bu güvenlik ayarı, Kerberos V5 Anahtar Dağıtım Merkezi'nin (KDC) her oturum anahtarı isteğini kullanıcı hesabının kullanıcı hakları ilkesiyle karşılaştırarak doğrulayıp doğrulamayacağını belirler. Bu fazladan adım zaman alacağı ve hizmetlerin ağa erişimini yavaşlatacağı için, her oturum anahtarı isteğinin doğrulanması isteğe bağlıdır.

Varsayılan: Etkin.
Enforce user logon restrictions

This security setting determines whether the Kerberos V5 Key Distribution Center (KDC) validates every request for a session ticket against the user rights policy of the user account. Validation of each request for a session ticket is optional, because the extra step takes time and it may slow network access to services.

Default: Enabled.
1910Hizmet anahtarının en fazla etkin kalma süresi

Bu güvenlik ayarı, verilen bir oturum anahtarının belirli bir hizmete erişmek için kullanılabileceği en fazla süreyi (dakika cinsinden) saptar. Bu ayarın 10 dakikadan uzun ve Kullanıcı anahtarının en fazla etkin kalma süresi ayarına eşit veya ondan kısa olması gerekir.

İstemci sunucuya bağlantı isterken süresi dolmuş bir oturum anahtarı sunarsa, sunucu hata iletisi döndürür. İstemcinin Kerberos V5 Anahtar Dağıtım Merkezi'nden (KDC) yeni bir oturum anahtarı istemesi gerekir. Ancak, bağlantının kimliği bir kez doğrulandıktan sonra, oturum anahtarının geçerliliğinin devam edip etmediği artık önemli değildir. Oturum anahtarları yalnızca sunuculara yapılan yeni bağlantıların kimliğini doğrulamada kullanılır. Bağlantının kimliğini doğrulamak için kullanılan oturum anahtarının süresi bağlantı sırasında dolarsa, sürmekte olan işlemler kesilmez.

Varsayılan: 600 dakika (10 saat).
Maximum lifetime for service ticket

This security setting determines the maximum amount of time (in minutes) that a granted session ticket can be used to access a particular service. The setting must be greater than 10 minutes and less than or equal to the setting for Maximum lifetime for user ticket.

If a client presents an expired session ticket when it requests a connection to a server, the server returns an error message. The client must request a new session ticket from the Kerberos V5 Key Distribution Center (KDC). Once a connection is authenticated, however, it no longer matters whether the session ticket remains valid. Session tickets are used only to authenticate new connections with servers. Ongoing operations are not interrupted if the session ticket that is used to authenticate the connection expires during the connection.

Default: 600 minutes (10 hours).
1911Kullanıcı anahtarının en fazla etkin kalma süresi

Bu güvenlik ayarı, kullanıcının anahtar verme anahtarının (TGT) kullanılabileceği en fazla süreyi (saat olarak) belirler.

Varsayılan: 10 saat.
Maximum lifetime for user ticket

This security setting determines the maximum amount of time (in hours) that a user's ticket-granting ticket (TGT) may be used.

Default: 10 hours.
1912Kullanıcı anahtar yenilemesinin en fazla etkin kalma süresi

Bu güvenlik ayarı, kullanıcının anahtar verme anahtarının (TGT) yenilenebileceği süreyi (gün olarak) belirler.

Varsayılan: 7 gün.
Maximum lifetime for user ticket renewal

This security setting determines the period of time (in days) during which a user's ticket-granting ticket (TGT) may be renewed.

Default: 7 days.
1913Bilgisayar saati zaman uyumluluğu için en fazla hata payı

Bu güvenlik ayarı, istemci saatindeki zamanla Kerberos kimlik doğrulamasını sağlayan Windows Server 2003'ü çalıştıran etki alanı denetleyicisindeki saat arasında, Kerberos V5'in kabul edebileceği en fazla zaman farkını (dakika cinsinden) saptar.

"Yeniden yürütme" saldırılarını önlemek için, Kerberos V5 kendi protokol tanımının bir parçası olarak zaman damgalarını kullanır. Zaman damgalarının düzgün çalışabilmesi için, istemci ile etki alanı denetleyicisinin saatlerinin olabildiğince eşit olması gerekir. Başka bir deyişle, iki bilgisayar da aynı saat ve tarihe ayarlanmalıdır. İki bilgisayarın saatleri sık olarak eşit olmadığı için, yöneticiler, istemci saati ile etki alanı denetleyicisi saati arasında Kerberos V5 tarafından kabul edilebilir en fazla farkı belirlemek için, bu ilkeyi kullanabilir. İstemci saati ile etki alanı denetleyicisi saati arasındaki fark bu ilkede belirtilen en fazla zaman farkından azsa, iki bilgisayar arasındaki oturumda kullanılan her zaman damgasının orijinal olduğu kabul edilir.

Önemli

Bu ayar Vista öncesi platformlarda kalıcı değildir. Bu ayarı yapılandırır ve bilgisayarı yeniden başlatırsanız, bu ayar varsayılan değerine geri döner.

Varsayılan: 5 dakika.
Maximum tolerance for computer clock synchronization

This security setting determines the maximum time difference (in minutes) that Kerberos V5 tolerates between the time on the client clock and the time on the domain controller running Windows Server 2003 that provides Kerberos authentication.

To prevent "replay attacks," Kerberos V5 uses time stamps as part of its protocol definition. For time stamps to work properly, the clocks of the client and the domain controller need to be in sync as much as possible. In other words, both computers must be set to the same time and date. Because the clocks of two computers are often out of sync, administrators can use this policy to establish the maximum acceptable difference to Kerberos V5 between a client clock and domain controller clock. If the difference between a client clock and the domain controller clock is less than the maximum time difference that is specified in this policy, any time stamp that is used in a session between the two computers is considered to be authentic.

Important

This setting is not persistent on pre Vista platforms. If you configure this setting and then restart the computer, this setting reverts to the default value.

Default: 5 minutes.
1914Hesap oturumu açma olaylarını denetle

Bu güvenlik ayarı, bu bilgisayar her hesap kimlik bilgilerini doğruladığında işletim sisteminin denetleyip denetlemeyeceğini saptar.

Hesap oturumu açma olayları, bilgisayar yetkilisi olduğu hesabın kimlik bilgilerini her doğruladığında oluşur. Etki alanı üyeleri ve etki alanına bağlı olmayan makineler kendi yerel hesapları için yetkilidir; etki alanı denetleyicileri etki alanındaki hesaplar için tümüyle yetkilidir. Kimlik bilgisi doğrulaması yerel oturum açma desteğinde, etki alanı denetleyicisinde Active Directory etki alanı hesabı durumundaysa başka bir bilgisayarda oturum açma desteğinde olabilir. Kimlik bilgisi doğrulamasında durum bilgisi bulunmaz; bu nedenle hesap oturum açmayla ilgili olarak hiç hesap oturum kapatma olayı yoktur.

Bu ilke ayarı tanımlanırsa yönetici yalnızca başarıların mı, yalnızca hataların mı, hem başarıların, hem de hataların mı denetleneceğini, yoksa bu olayların tümüyle denetlenmeyeceğini mi (diğer bir deyişle ne başarılı ne de hatalı) belirtebilir.

İstemci sürümlerinde varsayılan değerler:

Kimlik Bilgilerini Doğrulama: Denetim Yok
Kerberos Hizmeti Anahtar İşlemleri: Denetim Yok
Diğer Hesap Oturum Açma Olayları: Denetim Yok
Kerberos Kimlik Doğrulama Hizmeti: Denetim Yok

Sunucu sürümlerinde varsayılan değerler:

Kimlik Bilgilerini Doğrulama: Başarı
Kerberos Hizmeti Anahtar İşlemleri: Başarı
Diğer Hesap Oturum Açma Olayları: Denetim Yok
Kerberos Kimlik Doğrulama Hizmeti: Başarı

Önemli: Denetim ilkeleri üzerinde daha fazla denetim sahibi olmak için Gelişmiş Denetim İlkesi Yapılandırması düğümünü kullanın. Gelişmiş Denetim İlkesi Yapılandırması hakkında daha fazla bilgi için https://go.microsoft.com/fwlink/?LinkId=140969 adresini ziyaret edin.
Audit account logon events

This security setting determines whether the OS audits each time this computer validates an account’s credentials.

Account logon events are generated whenever a computer validates the credentials of an account for which it is authoritative. Domain members and non-domain-joined machines are authoritative for their local accounts; domain controllers are all authoritative for accounts in the domain. Credential validation may be in support of a local logon, or, in the case of an Active Directory domain account on a domain controller, may be in support of a logon to another computer. Credential validation is stateless so there is no corresponding logoff event for account logon events.

If this policy setting is defined, the administrator can specify whether to audit only successes, only failures, both successes and failures, or to not audit these events at all (i.e. neither successes nor failures).

Default values on Client editions:

Credential Validation: No Auditing
Kerberos Service Ticket Operations: No Auditing
Other Account Logon Events: No Auditing
Kerberos Authentication Service: No Auditing

Default values on Server editions:

Credential Validation: Success
Kerberos Service Ticket Operations: Success
Other Account Logon Events: No Auditing
Kerberos Authentication Service: Success

Important: For more control over auditing policies, use the settings in the Advanced Audit Policy Configuration node. For more information about Advanced Audit Policy Configuration, see https://go.microsoft.com/fwlink/?LinkId=140969.
1915Hesap yönetimini denetle

Bu güvenlik ayarı, bilgisayardaki her hesap yönetimi olayının denetlenip denetlenmeyeceğini belirler. Hesap yönetimi olayları şu örnekleri içerir:

Kullanıcı hesabının veya grubun oluşturulması, değiştirilmesi veya silinmesi.
Kullanıcı hesabının yeniden adlandırılması, devre dışı bırakılması veya etkinleştirilmesi.
Parola ayarlanması veya değiştirilmesi.
Bu ilke ayarını tanımlarsanız başarıları denetleyip denetlememeyi, hataları denetleyip denetlememeyi veya olay türünü hiç denetlememeyi belirtebilirsiniz. Başarı denetimleri, bir hesap yönetimi olayı başarılı olduğunda denetim girdisi oluşturur. Hata denetimleri, hesap yönetimi olayı başarısız olduğunda denetim girdisi oluşturur. Bu değeri Denetim yok olarak ayarlamak için bu ilke ayarının Özellikler iletişim kutusunda Bu ilke ayarlarını tanımla onay kutusunu seçip Başarılı ve Hata onay kutularının işaretini kaldırın.

İstemci sürümlerinde varsayılan değerler:

Kullanıcı Hesabı Yönetimi: Başarı
Bilgisayar Hesabı Yönetimi: Denetim Yok
Güvenlik Grubu Yönetimi: Başarı
Dağıtım Grubu Yönetimi: Denetim Yok
Uygulama Grubu Yönetimi: Denetim Yok
Diğer Hesap Yönetimi Olayları: Denetim Yok

Sunucu sürümlerinde varsayılan değerler:

Kullanıcı Hesabı Yönetimi: Başarı
Bilgisayar Hesabı Yönetimi: Başarı
Güvenlik Grubu Yönetimi: Başarı
Dağıtım Grubu Yönetimi: Denetim Yok
Uygulama Grubu Yönetimi: Denetim Yok
Diğer Hesap Yönetimi Olayları: Denetim Yok

Önemli: Denetim ilkeleri üzerinde daha fazla denetim sahibi olmak için Gelişmiş Denetim İlkesi Yapılandırması düğümünü kullanın. Gelişmiş Denetim İlkesi Yapılandırması hakkında daha fazla bilgi için https://go.microsoft.com/fwlink/?LinkId=140969 adresini ziyaret edin.
Audit account management

This security setting determines whether to audit each event of account management on a computer. Examples of account management events include:

A user account or group is created, changed, or deleted.
A user account is renamed, disabled, or enabled.
A password is set or changed.
If you define this policy setting, you can specify whether to audit successes, audit failures, or not audit the event type at all. Success audits generate an audit entry when any account management event succeeds. Failure audits generate an audit entry when any account management event fails. To set this value to No auditing, in the Properties dialog box for this policy setting, select the Define these policy settings check box and clear the Success and Failure check boxes.

Default values on Client editions:

User Account Management: Success
Computer Account Management: No Auditing
Security Group Management: Success
Distribution Group Management: No Auditing
Application Group Management: No Auditing
Other Account Management Events: No Auditing

Default values on Server editions:

User Account Management: Success
Computer Account Management: Success
Security Group Management: Success
Distribution Group Management: No Auditing
Application Group Management: No Auditing
Other Account Management Events: No Auditing

Important: For more control over auditing policies, use the settings in the Advanced Audit Policy Configuration node. For more information about Advanced Audit Policy Configuration, see https://go.microsoft.com/fwlink/?LinkId=140969.
1916Dizin hizmeti erişimini denetle

Bu güvenlik ayarı işletim sisteminin Active Directory nesnelerine erişmek için kullanıcı girişimlerini denetleyip denetlemeyeceğini saptar. Denetim yalnızca belirlenmiş sistem erişim listelerine (SACL) sahip olduğunda istenen erişim türü (Yazma, Okuma veya Değiştirme gibi) ve isteği yapan hesap SACL ayarlarıyla eşleşirse oluşur.

Yönetici yalnızca başarıların mı, yalnızca hataların mı, hem başarıların hem de hataların mı denetleneceğini, yoksa bu olayların tümüyle denetlenmeyeceğini mi (diğer bir deyişle ne başarılı ne de hatalı) belirtebilir.

Başarı denetimi etkinse eşleştiği belirtilen SACL bulunduğu durumda, hesabın başarılı bir şekilde Dizin nesnesine her eriştiğinde bir denetim girdisi oluşturulur.

Hata denetimi etkinse eşleştiği belirtilen SACL bulunduğu durumda, kullanıcıların başarısız bir şekilde Dizin nesnesine her erişme girişiminde bir denetim girdisi oluşturulur.

İstemci sürümlerinde varsayılan değerler:

Dizin Hizmeti Erişimi: Denetim Yok
Dizin Hizmeti Değişiklikleri: Denetim Yok
Dizin Hizmeti Çoğaltması: Denetim Yok
Ayrıntılı Dizin Hizmeti Çoğaltması: Denetim Yok

Sunucu sürümlerinde varsayılan değerler:

Dizin Hizmeti Erişimi: Başarı
Dizin Hizmeti Değişiklikleri: Denetim Yok Dizin
Hizmeti Çoğaltması: Denetim Yok
Ayrıntılı Dizin Hizmeti Çoğaltması: Denetim Yok

Önemli: Denetim ilkeleri üzerinde daha fazla denetim sahibi olmak için Gelişmiş Denetim İlkesi Yapılandırması düğümünü kullanın. Gelişmiş Denetim İlkesi Yapılandırması hakkında daha fazla bilgi için https://go.microsoft.com/fwlink/?LinkId=140969 adresini ziyaret edin.
Audit directory service access

This security setting determines whether the OS audits user attempts to access Active Directory objects. Audit is only generated for objects that have system access control lists (SACL) specified, and only if the type of access requested (such as Write, Read, or Modify) and the account making the request match the settings in the SACL.

The administrator can specify whether to audit only successes, only failures, both successes and failures, or to not audit these events at all (i.e. neither successes nor failures).

If Success auditing is enabled, an audit entry is generated each time any account successfully accesses a Directory object that has a matching SACL specified.

If Failure auditing is enabled, an audit entry is generated each time any user unsuccessfully attempts to access a Directory object that has a matching SACL specified.

Default values on Client editions:

Directory Service Access: No Auditing
Directory Service Changes: No Auditing
Directory Service Replication: No Auditing
Detailed Directory Service Replication: No Auditing

Default values on Server editions:

Directory Service Access: Success
Directory Service Changes: No Auditing Directory
Service Replication: No Auditing
Detailed Directory Service Replication: No Auditing

Important: For more control over auditing policies, use the settings in the Advanced Audit Policy Configuration node. For more information about Advanced Audit Policy Configuration, see https://go.microsoft.com/fwlink/?LinkId=140969.
1917Oturum açma olaylarını denetle

Bu güvenlik ayarı bu bilgisayarda oturum açmak veya kapatmak amacıyla kullanıcı girişimlerinin her örneğini işletim sisteminin denetleyip denetlemeyeceğini saptar.

Oturum kapatma olayları, oturum açan kullanıcı hesabına ait oturum açma oturumu her bittiğinde oluşur. Bu ilke ayarı tanımlanırsa yönetici yalnızca başarıların mı, yalnızca hataların mı, hem başarıların hem de hataların mı denetleneceğini, yoksa bu olayların tümüyle denetlenmeyeceğini mi (diğer bir deyişle ne başarılı ne de hatalı) belirtebilir.

İstemci sürümlerinde varsayılan değerler:

Oturum Açma:
Başarı Oturum Kapatma: Başarı
Hesap Kilitleme: Başarı
IPsec Ana Modu: Denetim Yok
IPsec Hızlı Modu: Denetim Yok
IPsec Genişletilmiş Modu: Denetim Yok
Özel Oturum Açma: Başarı
Diğer Oturum Açma/Kapatma Olayları: Denetim Yok
Ağ İlkesi Sunucusu: Başarı, Hata

Sunucu sürümlerinde varsayılan değerler:
Oturum Açma: Başarı, Hata
Oturum Kapatma: Başarı
Hesap Kilitleme: Başarı
IPsec Ana Modu: Denetim Yok
IPsec Hızlı Modu: Denetim Yok
IPsec Genişletilmiş Modu: Denetim Yok
Özel Oturum Açma: Başarı
Diğer Oturum Açma/Kapatma Olayları: Denetim Yok
Ağ İlkesi Sunucusu: Başarı, Hata

Önemli: Denetim ilkeleri üzerinde daha fazla denetim sahibi olmak için Gelişmiş Denetim İlkesi Yapılandırması düğümünü kullanın. Gelişmiş Denetim İlkesi Yapılandırması hakkında daha fazla bilgi için https://go.microsoft.com/fwlink/?LinkId=140969 adresini ziyaret edin.
Audit logon events

This security setting determines whether the OS audits each instance of a user attempting to log on to or to log off to this computer.

Log off events are generated whenever a logged on user account's logon session is terminated. If this policy setting is defined, the administrator can specify whether to audit only successes, only failures, both successes and failures, or to not audit these events at all (i.e. neither successes nor failures).

Default values on Client editions:

Logon: Success
Logoff: Success
Account Lockout: Success
IPsec Main Mode: No Auditing
IPsec Quick Mode: No Auditing
IPsec Extended Mode: No Auditing
Special Logon: Success
Other Logon/Logoff Events: No Auditing
Network Policy Server: Success, Failure

Default values on Server editions:
Logon: Success, Failure
Logoff: Success
Account Lockout: Success
IPsec Main Mode: No Auditing
IPsec Quick Mode: No Auditing
IPsec Extended Mode: No Auditing
Special Logon: Success
Other Logon/Logoff Events: No Auditing
Network Policy Server: Success, Failure

Important: For more control over auditing policies, use the settings in the Advanced Audit Policy Configuration node. For more information about Advanced Audit Policy Configuration, see https://go.microsoft.com/fwlink/?LinkId=140969.
1918Nesne erişimini denetle

Bu güvenlik ayarı işletim sisteminin Active Directory dışı nesnelere erişmek için kullanıcı girişimlerini denetleyip denetlemeyeceğini saptar. Denetim yalnızca belirlenmiş sistem erişim listelerine (SACL) sahip olduğunda, istenen erişim türü (Yazma, Okuma veya Değiştirme gibi) ve isteği yapan hesap SACL ayarlarıyla eşleşirse oluşur.

Yönetici yalnızca başarıların mı, yalnızca hataların mı, hem başarıların hem de hataların mı denetleneceğini, yoksa bu olayların tümüyle denetlenmeyeceğini mi (diğer bir deyişle ne başarılı, ne de hatalı) belirtebilir.

Başarı denetimi etkinse eşleştiği belirtilen SACL bulunduğu durumda, hesabın başarılı bir şekilde Dizin dışı nesneye her eriştiğinde bir denetim girdisi oluşturulur.

Hata denetimi etkinse eşleştiği belirtilen SACL bulunduğu durumda, kullanıcıların başarısız bir şekilde Dizin nesnesine her erişme girişiminde bir denetim girdisi oluşturulur.

Bu nesneye ait Özellikler iletişim kutusundaki Güvenlik sekmesi kullanılarak dosya sistemi nesnesinde SACL ayarlayabileceğinizi unutmayın.

Varsayılan: Denetim yok.

Önemli: Denetim ilkeleri üzerinde daha fazla denetim sahibi olmak için Gelişmiş Denetim İlkesi Yapılandırması düğümünü kullanın. Gelişmiş Denetim İlkesi Yapılandırması hakkında daha fazla bilgi için https://go.microsoft.com/fwlink/?LinkId=140969 adresini ziyaret edin.
Audit object access

This security setting determines whether the OS audits user attempts to access non-Active Directory objects. Audit is only generated for objects that have system access control lists (SACL) specified, and only if the type of access requested (such as Write, Read, or Modify) and the account making the request match the settings in the SACL.

The administrator can specify whether to audit only successes, only failures, both successes and failures, or to not audit these events at all (i.e. neither successes nor failures).

If Success auditing is enabled, an audit entry is generated each time any account successfully accesses a non-Directory object that has a matching SACL specified.

If Failure auditing is enabled, an audit entry is generated each time any user unsuccessfully attempts to access a non-Directory object that has a matching SACL specified.

Note that you can set a SACL on a file system object using the Security tab in that object's Properties dialog box.

Default: No auditing.

Important: For more control over auditing policies, use the settings in the Advanced Audit Policy Configuration node. For more information about Advanced Audit Policy Configuration, see https://go.microsoft.com/fwlink/?LinkId=140969.
1919İlke değişikliğini denetle

Bu güvenlik ayarı kullanıcı hakları atama ilkesini, denetim ilkesini, hesap ilkesini veya güven ilkesini değiştirmek amacıyla her girişim örneğini işletim sisteminin denetleyip denetlemeyeceğini saptar.

Yönetici yalnızca başarıların mı, yalnızca hataların mı, hem başarıların hem de hataların mı denetleneceğini, yoksa bu olayların tümüyle denetlenmeyeceğini mi (diğer bir deyişle ne başarılı, ne de hatalı) belirtebilir.

Başarı denetimi etkinse kullanıcı hakları atama ilkesini, denetim ilkesini veya güven ilkesini değiştirme girişimi başarılı olduğunda bir denetim girdisi oluşur.

Hata denetimi etkinse kullanıcı hakları atama ilkesini, denetim ilkesini veya güven ilkesini değiştirme girişimi, istenen ilke değişikliğini yapma yetkisi bulunmayan hesap tarafından denendiğinde bir denetim girdisi oluşur.

Varsayılan:

Denetim İlkesi Değişikliği: Başarı
Kimlik Doğrulama İlkesi Değişikliği: Başarı
Yetkilendirme İlkesi Değişikliği: Denetim Yok
MPSSVC Kural Düzeyi İlke Değişikliği: Denetim Yok
Filtre Platformu İlke Değişikliği: Denetim Yok
Diğer İlke Değişikliği Olayları: Denetim Yok

Önemli: Denetim ilkeleri üzerinde daha fazla denetim sahibi olmak için Gelişmiş Denetim İlkesi Yapılandırması düğümünü kullanın. Gelişmiş Denetim İlkesi Yapılandırması hakkında daha fazla bilgi için https://go.microsoft.com/fwlink/?LinkId=140969 adresini ziyaret edin.
Audit policy change

This security setting determines whether the OS audits each instance of attempts to change user rights assignment policy, audit policy, account policy, or trust policy.

The administrator can specify whether to audit only successes, only failures, both successes and failures, or to not audit these events at all (i.e. neither successes nor failures).

If Success auditing is enabled, an audit entry is generated when an attempted change to user rights assignment policy, audit policy, or trust policy is successful.

If Failure auditing is enabled, an audit entry is generated when an attempted change to user rights assignment policy, audit policy, or trust policy is attempted by an account that is not authorized to make the requested policy change.

Default:

Audit Policy Change: Success
Authentication Policy Change: Success
Authorization Policy Change: No Auditing
MPSSVC Rule-Level Policy Change: No Auditing
Filtering Platform Policy Change: No Auditing
Other Policy Change Events: No Auditing

Important: For more control over auditing policies, use the settings in the Advanced Audit Policy Configuration node. For more information about Advanced Audit Policy Configuration, see https://go.microsoft.com/fwlink/?LinkId=140969.
1920Ayrıcalık kullanımını denetle

Bu güvenlik ayarı, bir kullanıcı hakkını kullanan her kullanıcı örneğinin denetlenip denetlenmeyeceğini saptar.

Bu ilke ayarını tanımlarsanız başarıları denetleyip denetlememeyi, hataları denetleyip denetlememeyi veya olay türünü hiç denetlememeyi belirtebilirsiniz. Başarı denetimleri, kullanıcı hakkının kullanılması başarılı olduğunda denetim girdisi oluşturur. Hata denetimleri, kullanıcı hakkının kullanılması başarısız olduğunda denetim girdisi oluşturur.

Bu değeri Denetleme yok olarak ayarlamak için bu ilke ayarının Özellikler iletişim kutusunda, Bu ilke ayarlarını tanımla onay kutusunu seçip Başarılı ve Hata onay kutularının işaretini kaldırın.

Varsayılan: Denetleme yok.

Başarı denetimleri veya hata denetimleri Ayrıcalık kullanımını denetle olarak belirtilmiş olsa bile aşağıdaki kullanıcı haklarının kullanılmasında denetimler oluşturulmaz. Bu kullanıcı haklarının denetlenmesini etkinleştirmek, güvenlik günlüğünde bilgisayarınızın performansını engelleyebilecek birçok olay oluşturmaya eğilimlidir. Aşağıdaki kullanıcı haklarını denetlemek için FullPrivilegeAuditing kayıt defteri anahtarını etkinleştirin.

Çapraz denetlemeyi geç
Programlarda hata ayıkla
Belirteç nesnesi oluştur
İşlem düzeyi belirtecini değiştir
Güvenlik denetimleri oluştur
Dosya ve dizinleri yedekle
Dosya ve dizinleri geri yükle

Dikkat

Kayıt defterinin hatalı düzenlenmesi sisteminize ciddi zarar verebilir. Kayıt defterinde değişiklik yapmadan önce, bilgisayarınızdaki tüm değerli verileri yedeklemeniz gerekir.

Önemli: Denetim ilkeleri üzerinde daha fazla denetim sahibi olmak için Gelişmiş Denetim İlkesi Yapılandırması düğümünü kullanın. Gelişmiş Denetim İlkesi Yapılandırması hakkında daha fazla bilgi için https://go.microsoft.com/fwlink/?LinkId=140969 adresini ziyaret edin.
Audit privilege use

This security setting determines whether to audit each instance of a user exercising a user right.

If you define this policy setting, you can specify whether to audit successes, audit failures, or not audit this type of event at all. Success audits generate an audit entry when the exercise of a user right succeeds. Failure audits generate an audit entry when the exercise of a user right fails.

To set this value to No auditing, in the Properties dialog box for this policy setting, select the Define these policy settings check box and clear the Success and Failure check boxes.

Default: No auditing.

Audits are not generated for use of the following user rights, even if success audits or failure audits are specified for Audit privilege use. Enabling auditing of these user rights tend to generate many events in the security log which may impede your computer's performance. To audit the following user rights, enable the FullPrivilegeAuditing registry key.

Bypass traverse checking
Debug programs
Create a token object
Replace process level token
Generate security audits
Back up files and directories
Restore files and directories

Caution

Incorrectly editing the registry may severely damage your system. Before making changes to the registry, you should back up any valued data on the computer.

Important: For more control over auditing policies, use the settings in the Advanced Audit Policy Configuration node. For more information about Advanced Audit Policy Configuration, see https://go.microsoft.com/fwlink/?LinkId=140969.
1921İşlem izlemeyi denetle

Bu güvenlik ayarı işlem oluşturma, işlem bitirme, tanıtıcı çoğaltma, dolaylı nesne erişimi gibi işlemle ilgili olayları işletim sisteminin denetleyip denetlemeyeceğini saptar.

Bu ilke ayarı tanımlanırsa yönetici yalnızca başarıların mı, yalnızca hataların mı, hem başarıların hem de hataların mı denetleneceğini, yoksa bu olayların tümüyle denetlenmeyeceğini mi (diğer bir deyişle ne başarılı, ne de hatalı) belirtebilir.

Başarı denetimi etkinse işletim sistemi işlemle ilgili bu etkinliklerden birini her gerçekleştirdiğinde bir denetim girdisi oluşur.

Hata denetimi etkinse işletim sistemi bu etkinliklerden birini her gerçekleştiremediğinde bir denetim girdisi oluşur.

Varsayılan: Denetim yok

Önemli: Denetim ilkeleri üzerinde daha fazla denetim sahibi olmak için Gelişmiş Denetim İlkesi Yapılandırması düğümünü kullanın. Gelişmiş Denetim İlkesi Yapılandırması hakkında daha fazla bilgi için https://go.microsoft.com/fwlink/?LinkId=140969 adresini ziyaret edin.
Audit process tracking

This security setting determines whether the OS audits process-related events such as process creation, process termination, handle duplication, and indirect object access.

If this policy setting is defined, the administrator can specify whether to audit only successes, only failures, both successes and failures, or to not audit these events at all (i.e. neither successes nor failures).

If Success auditing is enabled, an audit entry is generated each time the OS performs one of these process-related activities.

If Failure auditing is enabled, an audit entry is generated each time the OS fails to perform one of these activities.

Default: No auditing\r

Important: For more control over auditing policies, use the settings in the Advanced Audit Policy Configuration node. For more information about Advanced Audit Policy Configuration, see https://go.microsoft.com/fwlink/?LinkId=140969.
1922Sistem olaylarını denetle

Bu güvenlik ayarı işletim sisteminin aşağıdaki olaylardan herhangi birini denetleyip denetlemeyeceğini saptar:

• Denenen sistem süresi değişikliği
• Denenen güvenlik sistemi başlatma veya kapatma
• Genişletilebilir kimlik doğrulama bileşenlerini yüklemeyi deneme
• Denetim sistemi hatası nedeniyle denetlenen olayların kaybı
• Güvenlik günlüğü boyutunun yapılandırılabilir uyarı eşiği düzeyini aşması.

Bu ilke ayarı tanımlanırsa yönetici yalnızca başarıların mı, yalnızca hataların mı, hem başarıların hem de hataların mı denetleneceğini, yoksa bu olayların tümüyle denetlenmeyeceğini mi (diğer bir deyişle ne başarılı, ne de hatalı) belirtebilir.

Başarı denetimi etkinse işletim sistemi bu etkinliklerden birini başarılı bir şekilde her gerçekleştirdiğinde bir denetim girdisi oluşur.

Hata denetimi etkinse işletim sistemi bu etkinliklerden birini her denediğinde ve gerçekleştiremediğinde bir denetim girdisi oluşur.

Varsayılan:
Güvenlik Durumu Değişikliği Başarı

Güvenlik Sistemi Uzantısı Denetim Yok
Sistem Bütünlüğü Başarı, Hata
IPsec Sürücüsü Denetim Yok
Diğer Sistem Olayları Başarı, Hata

Önemli: Denetim ilkeleri üzerinde daha fazla denetim sahibi olmak için Gelişmiş Denetim İlkesi Yapılandırması düğümünü kullanın. Gelişmiş Denetim İlkesi Yapılandırması hakkında daha fazla bilgi için https://go.microsoft.com/fwlink/?LinkId=140969 adresini ziyaret edin.
Audit system events

This security setting determines whether the OS audits any of the following events:

• Attempted system time change
• Attempted security system startup or shutdown
• Attempt to load extensible authentication components
• Loss of audited events due to auditing system failure
• Security log size exceeding a configurable warning threshold level.

If this policy setting is defined, the administrator can specify whether to audit only successes, only failures, both successes and failures, or to not audit these events at all (i.e. neither successes nor failures).

If Success auditing is enabled, an audit entry is generated each time the OS performs one of these activities successfully.

If Failure auditing is enabled, an audit entry is generated each time the OS attempts and fails to perform one of these activities.

Default:
Security State Change Success
Security System Extension No Auditing
System Integrity Success, Failure
IPsec Driver No Auditing
Other System Events Success, Failure

Important: For more control over auditing policies, use the settings in the Advanced Audit Policy Configuration node. For more information about Advanced Audit Policy Configuration, see https://go.microsoft.com/fwlink/?LinkId=140969.
1923Bu bilgisayara ağ üzerinden eriş

Bu kullanıcı hakkı hangi kullanıcıların ve grupların bilgisayara ağ üzerinden erişme izni olduğunu belirler. Uzak Masaüstü Hizmetleri bu kullanıcı hakkından etkilenmez.

Not: Uzak Masaüstü Hizmetleri Windows Server'ın önceki sürümlerinde Terminal Hizmetleri olarak adlandırılıyordu.

İş istasyonlarında ve sunucularda varsayılan:
Administrators
Backup Operators
Users
Everyone

Etki alanı denetleyicilerinde varsayılan:
Administrators
Authenticated Users
Enterprise Domain Controllers
Everyone
Pre-Windows 2000 Compatible Access
Access this computer from the network

This user right determines which users and groups are allowed to connect to the computer over the network. Remote Desktop Services are not affected by this user right.

Note: Remote Desktop Services was called Terminal Services in previous versions of Windows Server.

Default on workstations and servers:
Administrators
Backup Operators
Users
Everyone

Default on domain controllers:
Administrators
Authenticated Users
Enterprise Domain Controllers
Everyone
Pre-Windows 2000 Compatible Access
1924İşletim sisteminin parçası olarak davran

Bu kullanıcı hakkı, bir işlemin kimlik doğrulaması yapmadan herhangi bir kullanıcının özelliklerini almasına izin verir. Böylece, bu işlem o kullanıcıyla aynı yerel kaynaklara erişebilir.

Bu ayrıcalığı gerektiren işlemler, özel olarak bu ayrıcalığın atandığı ayrı bir kullanıcı hesabını kullanmak yerine, zaten bu ayrıcalığın bulunduğu LocalSystem hesabını kullanmalıdır. Kuruluşunuz yalnızca Windows Server 2003 ailesinin üyesi olan sunucuları kullanıyorsa, bu ayrıcalığı kullanıcılarınıza atamanız gerekmez. Ancak, kuruluşunuz Windows 2000 veya Windows NT 4.0 çalıştıran sunucular kullanıyorsa, parolaları düz metin olarak alıp veren uygulamaları kullanmak için bu ayrıcalığı atamanız gerekebilir.

Dikkat

Bu kullanıcı hakkının atanması güvenlik riski oluşturabilir. Bu kullanıcı hakkını yalnızca güvenilen kullanıcılara atayın.

Varsayılan: Yok.
Act as part of the operating system

This user right allows a process to impersonate any user without authentication. The process can therefore gain access to the same local resources as that user.

Processes that require this privilege should use the LocalSystem account, which already includes this privilege, rather than using a separate user account with this privilege specially assigned. If your organization only uses servers that are members of the Windows Server 2003 family, you do not need to assign this privilege to your users. However, if your organization uses servers running Windows 2000 or Windows NT 4.0, you might need to assign this privilege to use applications that exchange passwords in plaintext.

Caution

Assigning this user right can be a security risk. Only assign this user right to trusted users.

Default: None.
1925İş istasyonlarını etki alanına ekle

Bu güvenlik ayarı, hangi grupların veya kullanıcıların etki alanına iş istasyonları ekleyebileceğini saptar.

Bu güvenlik ayarı yalnızca etki alanı denetleyicilerinde geçerlidir. Varsayılan olarak, kimliği doğrulanmış her kullanıcının bu hakkı olur ve etki alnında en çok 10 bilgisayar hesabı oluşturabilir.

Etki alanına bilgisayar hesabı eklenmesi bilgisayarın Active Directory tabanlı ağ iletişimine katılmasını sağlar. Örneğin, etki alanına iş istasyonu eklenmesi, o iş istasyonunun Active Directory'de bulunan hesapları ve grupları tanımasını sağlar.

Varsayılan: Etki alanı denetleyicilerinde Authenticated Users.

Not: Active Directory bilgisayarları kapsayıcısında Bilgisayar Nesneleri Oluştur izni olan kullanıcılar da etki alanında bilgisayar hesapları oluşturabilir. Fark şudur: kapsayıcıda izinleri olan kullanıcılar yalnızca 10 bilgisayar hesabı oluşturmakla sınırlanmaz. Ayrıca, Etki alanına iş istasyonları ekleme ayarı aracılığıyla oluşturulmuş bilgisayar hesaplarında bilgisayar hesabının sahibi olarak Domain Administrators varken, bilgisayarlar kapsayıcısındaki izinler aracılığıyla oluşturulmuş bilgisayar hesaplarında bilgisayar hesabının sahibi olarak oluşturulan vardır. Kullanıcının kapsayıcı üzerinde izinleri varsa ve aynı zamanda Etki alanına iş istasyonları ekleme kullanıcı hakkına sahipse, bilgisayar, kullanıcı hakkına göre değil bilgisayar kapsayıcısı izinlerine göre eklenir.

Add workstations to domain

This security setting determines which groups or users can add workstations to a domain.

This security setting is valid only on domain controllers. By default, any authenticated user has this right and can create up to 10 computer accounts in the domain.

Adding a computer account to the domain allows the computer to participate in Active Directory-based networking. For example, adding a workstation to a domain enables that workstation to recognize accounts and groups that exist in Active Directory.

Default: Authenticated Users on domain controllers.

Note: Users who have the Create Computer Objects permission on the Active Directory computers container can also create computer accounts in the domain. The distinction is that users with permissions on the container are not restricted to the creation of only 10 computer accounts. In addition, computer accounts that are created by means of Add workstations to domain have Domain Administrators as the owner of the computer account, while computer accounts that are created by means of permissions on the computers container have the creator as the owner of the computer account. If a user has permissions on the container and also has the Add workstations to domain user right, the computer is added, based on the computer container permissions rather than on the user right.

1926İşlem için bellek kotası ayarla

Bu ayrıcalık, işlemin kullanabileceği en fazla belleği kimin değiştirebileceğini belirler.

Bu kullanıcı hakkı Varsayılan Etki Alanı Denetleyicisi Grup İlkesi nesnesinde (GPO) ve iş istasyonları ile sunucuların yerel güvenlik ilkesinde tanımlanmıştır.

Not: Bu ayrıcalık sistem ayarları için kullanışlıdır, ancak bundan hizmet reddi gibi bir saldırıda yararlanılabilir.

Varsayılan: Administrators
Local Service
Network Service.

Adjust memory quotas for a process

This privilege determines who can change the maximum memory that can be consumed by a process.

This user right is defined in the Default Domain Controller Group Policy object (GPO) and in the local security policy of workstations and servers.

Note: This privilege is useful for system tuning, but it can be misused, for example, in a denial-of-service attack.

Default: Administrators
Local Service
Network Service.

1927Yerel olarak oturum aç

Bilgisayarda hangi kullanıcıların oturum açabileceğini saptar.

Önemli

Bu ayarın değiştirilmesi istemcilerle, hizmetlerle ve uygulamalarla uyumluluğu etkileyebilir. Bu ayar hakkında uyumluluk bilgileri için Microsoft web sitesindeki Yerel olarak oturum açmaya izin ver (https://go.microsoft.com/fwlink/?LinkId=24268 ) bölümüne bakın.

Varsayılan:

• İş istasyonlarında ve sunucularda: Yöneticiler, Yedekleme İşletmenleri, İleri Kullanıcılar, Kullanıcılar ve Konuk.
• Etki alanı denetleyicilerinde: Hesap İşletmenleri, Yöneticiler, Yedekleme İşletmenleri ve Yazdırma İşletmenleri.
Log on locally

Determines which users can log on to the computer.

Important

Modifying this setting may affect compatibility with clients, services, and applications. For compatibility information about this setting, see Allow log on locally (https://go.microsoft.com/fwlink/?LinkId=24268 ) at the Microsoft website.

Default:

• On workstations and servers: Administrators, Backup Operators, Power Users, Users, and Guest.
• On domain controllers: Account Operators, Administrators, Backup Operators, and Print Operators.
1928Uzak Masaüstü Hizmetleri üzerinden oturum açmaya izin ver

Bu güvenlik ayarı, hangi kullanıcıların veya grupların Uzak Masaüstü Hizmetleri istemcisi olarak oturum açma izni olduğunu belirler.

Varsayılan:

İş istasyonlarında ve sunucularda: Administrators, Remote Desktop Users.
Etki alanı denetleyicilerinde: Administrators.

Önemli

Service Pack 2 ile güncelleştirilmemiş Windows 2000 bilgisayarları üzerinde bu ayarın bir etkisi olmaz.

Allow log on through Remote Desktop Services

This security setting determines which users or groups have permission to log on as a Remote Desktop Services client.

Default:

On workstation and servers: Administrators, Remote Desktop Users.
On domain controllers: Administrators.

Important

This setting does not have any effect on Windows 2000 computers that have not been updated to Service Pack 2.

1929Dosya ve dizinleri yedekle

Bu kullanıcı hakkı, sistemi yedekleme amacıyla hangi kullanıcıların dosya ve dizin, kayıt defteri ve diğer kalıcı nesne izinlerini geçebileceğini belirler.

Özel olarak, bu kullanıcı hakkı, söz konusu kullanıcıya veya gruba sistemdeki tüm dosyalar ve klasörler üzerinde aşağıdaki izinleri vermeye benzer:

Klasörde Geçiş Yap / Dosya Çalıştır
Klasörü Listele / Veri Oku
Öznitelikleri Oku
Genişletilmiş Öznitelikleri Oku
İzinleri Oku

Dikkat

Bu kullanıcı hakkının atanması güvenlik riski oluşturabilir. Kullanıcının verileri yedeklediğinden, çaldığından veya dağıtmak üzere kopyaladığından emin olmanın hiçbir yolu olmadığından, bu kullanıcı hakkını yalnızca güvenilen kullanıcılara atayın.

İş istasyonlarında ve sunucularda varsayılan olarak tanımlı olduğu kullanıcılar:
Administrators
Backup Operators.

Etki alanı denetleyicilerinde varsayılan olarak tanımlı olduğu kullanıcılar:
Administrators
Backup Operators
Server Operators

Back up files and directories

This user right determines which users can bypass file and directory, registry, and other persistent object permissions for the purposes of backing up the system.

Specifically, this user right is similar to granting the following permissions to the user or group in question on all files and folders on the system:

Traverse Folder/Execute File
List Folder/Read Data
Read Attributes
Read Extended Attributes
Read Permissions

Caution

Assigning this user right can be a security risk. Since there is no way to be sure that a user is backing up data, stealing data, or copying data to be distributed, only assign this user right to trusted users.

Default on workstations and servers: Administrators
Backup Operators.

Default on domain controllers:Administrators
Backup Operators
Server Operators

1930Çapraz denetlemeyi geç

Bu kullanıcı hakkı, kullanıcının geçilen dizinde izinleri olmasa bile hangi kullanıcıların dizin ağaçlarına geçebileceğini belirler. Bu ayrıcalık, kullanıcının dizin içeriğini listelemesine değil yalnızca dizinden geçmesine izin verir.

Bu kullanıcı hakkı Varsayılan Etki Alanı Denetleyicisi Grup İlkesi nesnesinde (GPO) ve iş istasyonları ile sunucuların yerel güvenlik ilkesinde tanımlanmıştır.

İş istasyonlarında ve sunucularda varsayılan olarak tanımlı olduğu gruplar:
Administrators
Backup Operators
Users
Everyone
Local Service
Network Service

Etki alanı denetleyicilerinde varsayılan olarak tanımlı olduğu gruplar:
Administrators
Authenticated Users
Everyone
Local Service
Network Service
Pre-Windows 2000 Compatible Access

Bypass traverse checking

This user right determines which users can traverse directory trees even though the user may not have permissions on the traversed directory. This privilege does not allow the user to list the contents of a directory, only to traverse directories.

This user right is defined in the Default Domain Controller Group Policy object (GPO) and in the local security policy of workstations and servers.

Default on workstations and servers:
Administrators
Backup Operators
Users
Everyone
Local Service
Network Service

Default on domain controllers:
Administrators
Authenticated Users
Everyone
Local Service
Network Service
Pre-Windows 2000 Compatible Access

1931Sistem saatini değiştir

Bu kullanıcı hakkı hangi kullanıcı ve grupların bilgisayarın iç saatindeki saat ve tarihi değiştirebileceğini belirler. Bu kullanıcı hakkı atanmış olan kullanıcılar olay günlüklerinin görünümünü etkileyebilir. Sistem saati değiştirilirse, günlüğe kaydedilen olaylar gerçekleştikleri gerçek saati değil bu yeni saati gösterir.

Bu kullanıcı hakkı Varsayılan Etki Alanı Denetleyicisi Grup İlkesi nesnesinde (GPO) ve iş istasyonları ile sunucuların yerel güvenlik ilkesinde tanımlanmıştır.

İş istasyonlarında ve sunucularda varsayılan olarak tanımlı olduğu kullanıcılar:
Administrators
Local Service

Etki alanı denetleyicilerinde varsayılan olarak tanımlı olduğu kullanıcılar:
Administrators
Server Operators
Local Service

Change the system time

This user right determines which users and groups can change the time and date on the internal clock of the computer. Users that are assigned this user right can affect the appearance of event logs. If the system time is changed, events that are logged will reflect this new time, not the actual time that the events occurred.

This user right is defined in the Default Domain Controller Group Policy object (GPO) and in the local security policy of workstations and servers.

Default on workstations and servers:
Administrators
Local Service

Default on domain controllers:
Administrators
Server Operators
Local Service

1932Disk belleği dosyası oluştur

Bu kullanıcı hakkı, disk belleği dosyası oluşturmak için hangi kullanıcı ve grupların disk belleği dosyası boyutunu oluşturmak ve değiştirmek için bir iç uygulama programı arabirimini (API) çağırabileceğini saptar. Bu kullanıcı hakkı, işletim sistemi tarafından iç işlemlerde kullanılır ve genellikle herhangi bir kullanıcıya atanması gerekmez.

Belirli bir sürücünün disk belleği boyutunu belirtme hakkında bilgi için, bkz: Sanal bellek disk belleği dosyasının boyutunu değiştirme.

Varsayılan: Administrators.

Create a pagefile

This user right determines which users and groups can call an internal application programming interface (API) to create and change the size of a page file. This user right is used internally by the operating system and usually does not need to be assigned to any users.

For information about how to specify a paging file size for a given drive, see To change the size of the virtual memory paging file.

Default: Administrators.

1933Belirteç nesnesi oluştur

Bu güvenlik ayarı, işlem erişim belirteci oluşturmak üzere bir iç uygulama programı arabirimini (API) kullandığı zaman, gereken yerel kaynaklara erişmede kullanılabilen bir belirteç oluşturmak için hangi hesapların işlemler tarafından kullanılabileceğini belirler.

Bu kullanıcı hakkı işletim sistemi tarafından iç işlemler için kullanılır. Gerekmedikçe, bu kullanıcı hakkını bir kullanıcıya, gruba veya Local System dışında bir işleme atamayın.

Dikkat

Bu kullanıcı hakkını atamak bir güvenlik riski oluşturabilir. Bu kullanıcı hakkını, sistemini üstlenmek istemediğiniz hiçbir kullanıcıya, gruba veya işleme atamayın.
Varsayılan: Yok

Create a token object

This security setting determines which accounts can be used by processes to create a token that can then be used to get access to any local resources when the process uses an internal application programming interface (API) to create an access token.

This user right is used internally by the operating system. Unless it is necessary, do not assign this user right to a user, group, or process other than Local System.

Caution

Assigning this user right can be a security risk. Do not assign this user right to any user, group, or process that you do not want to take over the system.
Default: None

1934Genel nesneler oluştur

Bu güvenlik ayarı kullanıcıların her oturumda kullanılabilen genel nesneleri oluşturup oluşturamayacağını saptar. Bu kullanıcı hakkına sahip olmazlarsa, kullanıcılar kendi oturumlarına özel nesneler oluşturmaya devam edebilir. Genel nesne oluşturabilen kullanıcılar, uygulama hatasına veya veri bozulmasına neden olabilecek diğer kullanıcı oturumları altında çalışan işlemleri etkileyebilir.

Dikkat

Bu kullanıcıya hak atanması güvenlik riski olabilir. Yalnızca güvendiğiniz kullanıcılara hak atayın.

Varsayılan:

Administrators
Local Service
Network Service
Service
Create global objects

This security setting determines whether users can create global objects that are available to all sessions. Users can still create objects that are specific to their own session if they do not have this user right. Users who can create global objects could affect processes that run under other users' sessions, which could lead to application failure or data corruption.

Caution

Assigning this user right can be a security risk. Assign this user right only to trusted users.

Default:

Administrators
Local Service
Network Service
Service
1935Kalıcı paylaştırılmış nesneler oluştur

Bu kullanıcı hakkı nesne yöneticisini kullanarak dizin nesnesi oluşturmak için işlemler tarafından kullanılabilecek hesapları saptar.

Bu kullanıcı hakkı işletim sistemi tarafından iç işlemler için kullanılır ve nesne ad alanını genişleten çekirdek modu bileşenleri için kullanışlıdır. Çekirdek modunda çalışan bileşenlere bu kullanıcı hakkı zaten atandığı için, özel olarak atanması gerekmez.

Varsayılan: Yok.
Create permanent shared objects

This user right determines which accounts can be used by processes to create a directory object using the object manager.

This user right is used internally by the operating system and is useful to kernel-mode components that extend the object namespace. Because components that are running in kernel mode already have this user right assigned to them, it is not necessary to specifically assign it.

Default: None.
1936Programlarda hata ayıkla

Bu kullanıcı hakkı hangi kullanıcıların herhangi bir işleme veya çekirdeğe hata ayıklayıcı ekleyebileceğini saptar Kendi uygulamalarının hatalarını ayıklayan geliştiricilere bu kullanıcı hakkının atanması gerekmez. Yeni sistem bileşenlerinin hatalarını ayıklayan geliştiriciler bunu yapabilmek için bu kullanıcı hakkına gerek duyacaklardır. Bu kullanıcı hakkı hassas ve önemli işletim sistemi bileşenlerine tam erişim sağlar.

Dikkat

Bu kullanıcı hakkının atanması güvenlik riski oluşturabilir. Bu kullanıcı hakkını yalnızca güvenilen kullanıcılara atayın.

Varsayılan: Administrators
Debug programs

This user right determines which users can attach a debugger to any process or to the kernel. Developers who are debugging their own applications do not need to be assigned this user right. Developers who are debugging new system components will need this user right to be able to do so. This user right provides complete access to sensitive and critical operating system components.

Caution

Assigning this user right can be a security risk. Only assign this user right to trusted users.

Default: Administrators
1937Bu bilgisayara ağ üzerinden erişime izin verme

Bu güvenlik ayarı hangi kullanıcıların bilgisayara ağ üzerinden erişmesinin engelleneceğini saptar. Kullanıcı hesabına Bu bilgisayara ağ üzerinden eriş ilkesi de uygulanmışsa, bu ilke ayarı Bu bilgisayara ağ üzerinden eriş ilkesini geçersiz kılar.

Varsayılan: Guest
Deny access to this computer from the network

This security setting determines which users are prevented from accessing a computer over the network. This policy setting supersedes the Access this computer from the network policy setting if a user account is subject to both policies.

Default: Guest
1938Toplu iş olarak oturum açmayı kabul etme

Bu güvenlik ayarı, hangi hesapların toplu iş olarak oturum açmasının engelleneceğini belirler. Kullanıcı hesabına Toplu iş olarak oturum aç ilkesi de uygulanmışsa, bu ilke ayarı Toplu iş olarak oturum aç ilkesini geçersiz bırakır.

Varsayılan: Yok.

Deny log on as a batch job

This security setting determines which accounts are prevented from being able to log on as a batch job. This policy setting supersedes the Log on as a batch job policy setting if a user account is subject to both policies.

Default: None.

1939Hizmet olarak oturum açmayı kabul etme

Bu güvenlik ayarı hangi hizmet hesaplarının bir işlemi hizmet olarak kaydetmesinin önleneceğini saptar. Kullanıcı hesabına Hizmet olarak oturum aç ilkesi de uygulanmışsa, bu ilke ayarı Hizmet olarak oturum aç ilkesini geçersiz bırakır.

Not: Bu güvenlik ayarı System, Local Service veya Network Service hesapları için geçerli değildir.

Varsayılan: Yok.
Deny log on as a service

This security setting determines which service accounts are prevented from registering a process as a service. This policy setting supersedes the Log on as a service policy setting if an account is subject to both policies.

Note: This security setting does not apply to the System, Local Service, or Network Service accounts.

Default: None.
1940Yerel olarak oturum açmayı kabul etme

Bu güvenlik ayarı hangi kullanıcıların bilgisayara oturum açmasının engelleneceğini saptar. Kullanıcı hesabına Yerel olarak oturum açmaya izin ver ilkesi de uygulanmışsa, bu ilke ayarı Yerel olarak oturum açmaya izin ver ilkesini geçersiz bırakır.

Önemli

Bu güvenlik ilkesini Everyone grubuna uygularsanız, hiç kimse yerel olarak oturum açamaz.

Varsayılan: Yok.
Deny log on locally

This security setting determines which users are prevented from logging on at the computer. This policy setting supersedes the Allow log on locally policy setting if an account is subject to both policies.

Important

If you apply this security policy to the Everyone group, no one will be able to log on locally.

Default: None.
1941Uzak Masaüstü Hizmetleri üzerinden oturum açmayı reddet

Bu güvenlik ayarı hangi kullanıcı ve grupların Uzak Masaüstü Hizmetleri istemcisi olarak oturum açmasının yasaklandığını belirler.

Varsayılan: Yok.

Önemli

Service Pack 2 ile güncelleştirilmemiş Windows 2000 bilgisayarları üzerinde bu ayarın hiçbir etkisi olmaz.
Deny log on through Remote Desktop Services

This security setting determines which users and groups are prohibited from logging on as a Remote Desktop Services client.

Default: None.

Important

This setting does not have any effect on Windows 2000 computers that have not been updated to Service Pack 2.
1942Bilgisayar ve kullanıcı hesaplarının dağıtım güvenilirliğini etkinleştir

Bu güvenlik ayarı hangi kullanıcıların Temsilci Olarak Güvenilir ayarını kullanıcı veya bilgisayar nesnesi üzerinde ayarlayabileceğini saptar.

Bu ayrıcalığın verildiği kullanıcı veya nesnenin, kullanıcı veya bilgisayar nesnesi üzerindeki hesap denetimi bayraklarına yazma erişiminin olması gerekir. Temsilci olarak güvenilen bir bilgisayarda (veya bir kullanıcı içeriğinin altında) çalışan sunucu işlemi, hesap denetim bayrağı ayarlanmadığı sürece istemci hesabında Hesaba temsilci seçilemez; istemciyi temsil eden kimlik bilgilerini kullanarak başka bir bilgisayardaki kaynaklara erişebilir.

Bu kullanıcı hakkı Varsayılan Etki Alanı Denetleyicisi Grup İlkesi nesnesinde (GPO) ve iş istasyonları ile sunucuların yerel güvenlik ilkesinde tanımlanmıştır.

Dikkat

Bu kullanıcı hakkının veya Temsilci Olarak Güvenilir ayarının hatalı kullanımı, gelen istemcilerin özelliklerini alan ve ağ kaynaklarına erişmek için onların kimlik bilgilerinden yararlanan Truva atı programlarını kullanan gelişmiş saldırılara karşı ağda güvenlik açığı oluşturabilir.

Varsayılan: Etki alanı denetleyicileri üzerinde Administrators.
Enable computer and user accounts to be trusted for delegation

This security setting determines which users can set the Trusted for Delegation setting on a user or computer object.

The user or object that is granted this privilege must have write access to the account control flags on the user or computer object. A server process running on a computer (or under a user context) that is trusted for delegation can access resources on another computer using delegated credentials of a client, as long as the client account does not have the Account cannot be delegated account control flag set.

This user right is defined in the Default Domain Controller Group Policy object (GPO) and in the local security policy of workstations and servers.

Caution

Misuse of this user right, or of the Trusted for Delegation setting, could make the network vulnerable to sophisticated attacks using Trojan horse programs that impersonate incoming clients and use their credentials to gain access to network resources.

Default: Administrators on domain controllers.
1943Uzaktaki bir sistemden oturum kapatmayı zorla

Bu güvenlik ayarı hangi kullanıcılara ağ üzerindeki uzak bir konumdan bilgisayarı kapatmasına izin verildiğini saptar. Bu kullanıcı hakkının hatalı kullanımı hizmetin reddedilmesine yol açabilir.

Bu kullanıcı hakkı Varsayılan Etki Alanı Denetleyicisi Grup İlkesi nesnesinde (GPO), iş istasyonları ve sunucuların yerel güvenlik ilkesinde tanımlanmıştır.

Varsayılan:

İş istasyonlarında ve sunucularda: Administrators.
Etki alanı denetleyicilerinde: Administrators, Server Operators.
Force shutdown from a remote system

This security setting determines which users are allowed to shut down a computer from a remote location on the network. Misuse of this user right can result in a denial of service.

This user right is defined in the Default Domain Controller Group Policy object (GPO) and in the local security policy of workstations and servers.

Default:

On workstations and servers: Administrators.
On domain controllers: Administrators, Server Operators.
1944Güvenlik denetimleri üret

Bu güvenlik ayarı güvenlik günlüğüne girdi eklemek için işlem tarafından hangi hesapların kullanılabileceğini saptar. Güvenlik günlüğü yetkisiz sistem erişimlerini izlemek için kullanılır. "Denetle: Güvenlik denetimleri günlüğü tutulamazsa sistemi hemen kapat" güvenlik ilkesi ayarı etkinleştirilirse bu kullanıcı hakkının hatalı kullanımı birçok denetim olayının üretilmesine neden olarak saldırının kanıtlarını gizleyebilir veya hizmet reddine neden olabilir. Daha fazla bilgi için bkz: Denetle: Güvenlik denetimleri günlüğü tutulamazsa sistemi hemen kapat

Varsayılan: Local Service
Network Service.
Generate security audits

This security setting determines which accounts can be used by a process to add entries to the security log. The security log is used to trace unauthorized system access. Misuse of this user right can result in the generation of many auditing events, potentially hiding evidence of an attack or causing a denial of service if the Audit: Shut down system immediately if unable to log security audits security policy setting is enabled. For more information see Audit: Shut down system immediately if unable to log security audits

Default: Local Service
Network Service.
1945Kimlik doğrulamasından sonra istemci özelliklerini al

Kullanıcıya bu ayrıcalığın atanması, o kullanıcı adına çalışan programların istemci özelliklerini almasına olanak tanır. Bu türden özellik almak için bu kullanıcı hakkını gerekli kılmak, yetkisiz bir kullanıcının istemciyi kendi oluşturduğu bir hizmete bağlanmaya (örneğin, uzaktan yordam çağrısı (RPC) veya adlandırılmış kanallar aracılığıyla) ikna etmesini ve sonra da kendi izinlerini yönetici veya sistem düzeylerine yükseltecek şekilde istemcinin özelliklerini almasını önler.

Dikkat

Bu kullanıcı hakkının atanması güvenlik riski oluşturabilir. Bu kullanıcı hakkını yalnızca güvenilen kullanıcılara atayın.

Varsayılan:

Administrators
Local Service
Network Service
Service

Not: Varsayılan olarak, Hizmet Denetimi Yöneticisi tarafından başlatılan hizmetlerin erişim belirteçlerine yerleşik Service grubu ekli olur. Bileşen Nesne Modeli (COM) altyapısı tarafından başlatılan ve belirli bir hesap altında çalışmak üzere yapılandırılmış olan COM sunucularının da erişim belirteçlerine Service grubu eklenir. Sonuç olarak, bu hizmetler başlatıldıklarında bu kullanıcı hakkını alırlar.

Ayrıca, aşağıdaki koşullardan biri varsa, bir kullanıcı da erişim belirtecinin özelliklerini alabilir.

Özellikleri alınan erişim belirteci bu kullanıcı içindir.
Açılan bu oturumdaki kullanıcı, erişim belirtecini açık kimlik bilgileriyle ağa oturum açarak oluşturmuştur.
İstenen düzey Özelliklerini Al'dan daha küçüktür (örneğin, Anonim veya Tanımla).
Bu etkenler yüzünden, kullanıcılar genellikle bu kullanıcı hakkına gerek duymaz.

Daha fazla bilgi için, Microsoft Platform SDK'de "SeImpersonatePrivilege" araması yapın.

Uyarı

Bu ayarı etkinleştirirseniz, önceden Özelliklerini Al ayrıcalığı almış olan programlar bu ayrıcalığı kaybedebilir ve çalışmayabilir.
Impersonate a client after authentication

Assigning this privilege to a user allows programs running on behalf of that user to impersonate a client. Requiring this user right for this kind of impersonation prevents an unauthorized user from convincing a client to connect (for example, by remote procedure call (RPC) or named pipes) to a service that they have created and then impersonating that client, which can elevate the unauthorized user's permissions to administrative or system levels.

Caution

Assigning this user right can be a security risk. Only assign this user right to trusted users.

Default:

Administrators
Local Service
Network Service
Service

Note: By default, services that are started by the Service Control Manager have the built-in Service group added to their access tokens. Component Object Model (COM) servers that are started by the COM infrastructure and that are configured to run under a specific account also have the Service group added to their access tokens. As a result, these services get this user right when they are started.

In addition, a user can also impersonate an access token if any of the following conditions exist.

The access token that is being impersonated is for this user.
The user, in this logon session, created the access token by logging on to the network with explicit credentials.
The requested level is less than Impersonate, such as Anonymous or Identify.
Because of these factors, users do not usually need this user right.

For more information, search for "SeImpersonatePrivilege" in the Microsoft Platform SDK.

Warning

If you enable this setting, programs that previously had the Impersonate privilege may lose it, and they may not run.
1946Zamanlama önceliğini artır

Bu güvenlik ayarı hangi hesapların diğer işleme atanmış yürütme önceliğini artırmak için başka bir işleme Özellik Yazma erişimi olan bir işlemi kullanabileceğini saptar. Bu ayrıcalığa sahip kullanıcı, Görev Yöneticisi kullanıcı arabirimi aracılığıyla bir işlemin zamanlama önceliğini değiştirebilir.

Varsayılan: Administrators.
Increase scheduling priority

This security setting determines which accounts can use a process with Write Property access to another process to increase the execution priority assigned to the other process. A user with this privilege can change the scheduling priority of a process through the Task Manager user interface.

Default: Administrators.
1947Aygıt sürücülerini yükle ve kaldır

Bu kullanıcı hakkı hangi kullanıcıların çekirdek moduna dinamik olarak aygıt sürücüleri veya başka bir kod yükleyip kaldırabileceğini saptar. Bu kullanıcı hakkı Tak ve Kullan aygıt sürücüleri için geçerli değildir. Bu ayrıcalığı diğer kullanıcılara atamamanız önerilir.

Dikkat

Bu kullanıcı hakkını atamak güvenlik riski oluşturabilir. Bu kullanıcı hakkını, sistemini üstlenmek istemediğiniz hiçbir kullanıcıya, gruba veya işleme atamayın.

İş istasyonlarında ve sunucularda varsayılan olarak tanımlı olduğu gruplar: Administrators.

Etki alanı denetleyicilerinde varsayılan olarak tanımlı olduğu gruplar:
Administrators
Print Operators
Load and unload device drivers

This user right determines which users can dynamically load and unload device drivers or other code in to kernel mode. This user right does not apply to Plug and Play device drivers. It is recommended that you do not assign this privilege to other users.

Caution

Assigning this user right can be a security risk. Do not assign this user right to any user, group, or process that you do not want to take over the system.

Default on workstations and servers: Administrators.

Default on domain controllers:
Administrators
Print Operators
1948Bellekteki sayfaları kilitle

Bu güvenlik ayarı hangi hesapların verileri fiziksel bellekte tutarak sistemin onları diskteki sanal belleğe kopyalamasını önleyen bir işlem kullanabileceğini saptar. Bu ayrıcalığın uygulanması, kullanılabilir rastgele erişim belleği (RAM) miktarını azaltarak sistem performansını oldukça etkileyebilir.

Varsayılan: Yok.
Lock pages in memory

This security setting determines which accounts can use a process to keep data in physical memory, which prevents the system from paging the data to virtual memory on disk. Exercising this privilege could significantly affect system performance by decreasing the amount of available random access memory (RAM).

Default: None.
1949Toplu iş olarak oturum aç

Bu güvenlik ayarı kullanıcının toplu iş kuyruğu uygulaması aracılığıyla oturum açmasını sağlar ve yalnızca önceki eski Windows sürümleriyle uyumludur.

Örneğin, kullanıcı görev zamanlayıcı aracılığıyla bir iş gönderdiğinde, görev zamanlayıcı o kullanıcıyı etkileşimli kullanıcı olarak değil toplu iş kullanıcısı olarak günlüğe kaydeder.


Varsayılan: Administrators
Backup Operators.
Log on as a batch job

This security setting allows a user to be logged on by means of a batch-queue facility and is provided only for compatibility with older versions of Windows.

For example, when a user submits a job by means of the task scheduler, the task scheduler logs that user on as a batch user rather than as an interactive user.


Default: Administrators
Backup Operators.
1950Hizmet olarak oturum aç

Bu güvenlik ayarı güvenlik sorumlusunun hizmet olarak oturum açmasını sağlar. Hizmetler, hizmet olarak oturum açmak için yerleşik hakka sahip Local System, Local Service veya Network Service hesapları altında çalışmak üzere yapılandırılabilir. Ayrı bir kullanıcı hesabı altında çalışan hizmetlere hak atanması gerekir.

Varsayılan ayar: Yok.
Log on as a service

This security setting allows a security principal to log on as a service. Services can be configured to run under the Local System, Local Service, or Network Service accounts, which have a built in right to log on as a service. Any service that runs under a separate user account must be assigned the right.

Default setting: None.
1951Denetim ve güvenlik günlüğünü yönet

Bu güvenlik ayarı dosyalar, Active Directory nesneleri ve kayıt defteri anahtarları gibi bağımsız kaynaklar için hangi kullanıcıların nesne erişim denetimi seçenekleri belirtebileceğini saptar.

Bu güvenlik ayarı kullanıcının genel olarak dosya ve nesne erişim denetimini etkinleştirmesine izin vermez. Bu denetimin etkinleştirilmesi için, Bilgisayar Yapılandırması\Windows Ayarları\Güvenlik Ayarları\Yerel İlkeler\Denetim İlkeleri'ndeki Nesne erişimini denetle ayarının yapılandırılması gerekir.

Denetlenen olayları, Olay Görüntüleyicisi'nin güvenlik günlüğünde görüntüleyebilirsiniz. Bu ayrıcalığa sahip olan bir kullanıcı, ayrıca güvenlik günlüğünü görüntüleyip temizleyebilir.

Varsayılan: Administrators.
Manage auditing and security log

This security setting determines which users can specify object access auditing options for individual resources, such as files, Active Directory objects, and registry keys.

This security setting does not allow a user to enable file and object access auditing in general. For such auditing to be enabled, the Audit object access setting in Computer Configuration\Windows Settings\Security Settings\Local Policies\Audit Policies must be configured.

You can view audited events in the security log of the Event Viewer. A user with this privilege can also view and clear the security log.

Default: Administrators.
1952Üretici yazılımı ortam değerlerini değiştir

Bu güvenlik ayarı, üretici yazılımı ortam değerlerini kimin değiştirebileceğini belirler. Üretici yazılımı ortam değişkenleri, x86 tabanlı olmayan bilgisayarların kalıcı RAM'ine depolanmış ayarlardır. Ayarın geçerli olması işlemciye bağlıdır.

x86 tabanlı bilgisayarlarda, bu kullanıcı hakkı atanarak değiştirilebilecek tek üretici yazılımı ortam değeri, yalnızca sistem tarafından değiştirilmesi gereken Bilinen Son İyi Yapılandırma ayarıdır.
Itanium tabanlı bilgisayarlarda, önyükleme bilgileri kalıcı RAM'de depolanır. Kullanıcılara, bootcfg.exe dosyasını çalıştırması ve Sistem Özellikleri'nde Başlangıç ve Kurtarma'da Varsayılan İşletim Sistemi ayarını değiştirmesi için, bu kullanıcı hakkının atanması gerekir.
Tüm bilgisayarlarda, Windows'u yüklemek veya yükseltmek için bu kullanıcı hakkı zorunludur.

Not: Bu güvenlik ayarı Sistem Özellikleri'nin Gelişmiş sekmesinde görüntülenen sistem ortam değişkenlerini ve kullanıcı ortam değişkenlerini kimin değiştirebileceğini etkilemez. Bu değişkenleri değiştirmek hakkında bilgi için, bkz: Ortam değişkenleri değerleri ekleme veya değiştirme.

Varsayılan: Administrators.
Modify firmware environment values

This security setting determines who can modify firmware environment values. Firmware environment variables are settings stored in the nonvolatile RAM of non-x86-based computers. The effect of the setting depends on the processor.

On x86-based computers, the only firmware environment value that can be modified by assigning this user right is the Last Known Good Configuration setting, which should only be modified by the system.
On Itanium-based computers, boot information is stored in nonvolatile RAM. Users must be assigned this user right to run bootcfg.exe and to change the Default Operating System setting on Startup and Recovery in System Properties.
On all computers, this user right is required to install or upgrade Windows.

Note: This security setting does not affect who can modify the system environment variables and user environment variables that are displayed on the Advanced tab of System Properties. For information about how to modify these variables, see To add or change the values of environment variables.

Default: Administrators.
1953Birim bakımı görevlerini gerçekleştir

Bu güvenlik ayarı uzaktan birleştirme gibi bakım görevlerini bir birim üzerinde hangi kullanıcıların ve grupların gerçekleştirebileceğini saptar.

Bu kullanıcı hakkını atarken dikkatli olun. Bu kullanıcı hakkına sahip kullanıcılar, diskleri araştırabilir ve diğer verileri içeren belleğe dosya genişletebilir. Genişletilmiş dosyalar açıldığında, kullanıcı elde ettiği verileri okuyabilir ve değiştirebilir.

Varsayılan: Administrators
Perform volume maintenance tasks

This security setting determines which users and groups can run maintenance tasks on a volume, such as remote defragmentation.

Use caution when assigning this user right. Users with this user right can explore disks and extend files in to memory that contains other data. When the extended files are opened, the user might be able to read and modify the acquired data.

Default: Administrators
1954Profil tek işlemi

Bu güvenlik ayarı, hangi kullanıcıların sistem dışı işlemlerin performansını izlemek için performans izleme araçlarını kullanabileceğini belirler.

Varsayılan: Administrators, Power Users.
Profile single process

This security setting determines which users can use performance monitoring tools to monitor the performance of non system processes.

Default: Administrators, Power users.
1955Sistem performans profilini çıkar

Bu güvenlik ayarı, hangi kullanıcıların, sistem işlemlerinin performansını izlemek için performans izleme araçlarını kullanabileceğini belirler.

Varsayılan: Administrators.

Profile system performance

This security setting determines which users can use performance monitoring tools to monitor the performance of system processes.

Default: Administrators.

1956Bilgisayarı takma biriminden çıkar

Bu güvenlik ayarı kullanıcının oturum açmadan taşınabilir bilgisayarı takma biriminden çıkarıp çıkaramayacağını saptar.

Bu ilke etkinleştirilirse, taşınabilir bilgisayarı takma biriminden çıkarması için kullanıcının oturum açması gerekir. Bu ilke devre dışı bırakılırsa, kullanıcı oturum açmadan taşınabilir bilgisayarı takma biriminden çıkarabilir.

Varsayılan: Administrators, Power Users, Users
Remove computer from docking station

This security setting determines whether a user can undock a portable computer from its docking station without logging on.

If this policy is enabled, the user must log on before removing the portable computer from its docking station. If this policy is disabled, the user may remove the portable computer from its docking station without logging on.

Default: Administrators, Power Users, Users
1957İşlem düzeyi simgesini değiştir

Bu güvenlik ayarı bir hizmetin bir diğerini başlatabilmesi için hangi kullanıcı hesaplarının CreateProcessAsUser() uygulama programı arabirimini (API) çağırabileceğini saptar. Bu kullanıcı hakkını kullanan işleme bir örnek Görev Zamanlayıcı'dır. Görev Zamanlayıcı hakkında bilgi için, bkz: Görev Zamanlayıcı'ya genel bakış.

Varsayılan: Network Service, Local Service.
Replace a process level token

This security setting determines which user accounts can call the CreateProcessAsUser() application programming interface (API) so that one service can start another. An example of a process that uses this user right is Task Scheduler. For information about Task Scheduler, see Task Scheduler overview.

Default: Network Service, Local Service.
1958Dosyaları ve dizinleri geri yükle

Bu güvenlik ayarı yedeklenen dosya ve dizinleri geri yüklerken hangi kullanıcıların dosya, dizin, kayıt defteri ve diğer kalıcı nesne izinlerini atlayabileceğini, nesnenin sahibi olarak hangi kullanıcıların geçerli güvenlik ilkesini ayarlayabileceklerini saptar.

Bu kullanıcı hakkı özellikle, söz konusu kullanıcıya veya gruba, sistemdeki tüm dosyalar ve klasörler için aşağıdaki izinleri vermeye benzer:

Klasörü Gez / Dosya Çalıştır
Yaz

Dikkat

Bu kullanıcı hakkının atanması güvenlik riski oluşturabilir. Bu kullanıcı hakkına sahip olan kullanıcılar kayıt defteri ayarlarının üzerine yazabileceği, verileri gizleyebileceği ve sistem nesnelerinin sahipliğini alabileceği için, bu kullanıcı hakkını yalnızca güvenilen kullanıcılara atayın.

Varsayılan:

İş istasyonları ve sunucular: Administrators, Backup Operators.
Etki alanı denetleyicileri: Administrators, Backup Operators, Server Operators.
Restore files and directories

This security setting determines which users can bypass file, directory, registry, and other persistent objects permissions when restoring backed up files and directories, and determines which users can set any valid security principal as the owner of an object.

Specifically, this user right is similar to granting the following permissions to the user or group in question on all files and folders on the system:

Traverse Folder/Execute File
Write

Caution

Assigning this user right can be a security risk. Since users with this user right can overwrite registry settings, hide data, and gain ownership of system objects, only assign this user right to trusted users.

Default:

Workstations and servers: Administrators, Backup Operators.
Domain controllers: Administrators, Backup Operators, Server Operators.
1959Sistemi kapat

Bu güvenlik ayarı bilgisayarda yerel olarak oturum açmış kullanıcıların hangilerinin Kapat komutunu kullanarak işletim sistemini kapatabileceğini saptar. Bu hizmetin hatalı kullanılması hizmetin reddine neden olabilir.

İş istasyonlarında ve sunucularda varsayılan olarak tanımlı olduğu gruplar: Administrators, Backup Operators, Users.

Sunucularda varsayılan olarak tanımlı olduğu gruplar: Administrators, Backup Operators.

Etki alanı denetleyicilerinde varsayılan olarak tanımlı olduğu kullanıcılar: Administrators, Backup Operators, Server Operators, Print Operators.
Shut down the system

This security setting determines which users who are logged on locally to the computer can shut down the operating system using the Shut Down command. Misuse of this user right can result in a denial of service.

Default on Workstations: Administrators, Backup Operators, Users.

Default on Servers: Administrators, Backup Operators.

Default on Domain controllers: Administrators, Backup Operators, Server Operators, Print Operators.
1960Dizin hizmet verilerini eşitle

Bu güvenlik ayarı hangi kullanıcıların ve grupların tüm dizin hizmeti verilerini eşitleme yetkisi olduğunu saptar. Bu, Active Directory eşitlemesi olarak da bilinir.

Varsayılanlar: Yok.
Synchronize directory service data

This security setting determines which users and groups have the authority to synchronize all directory service data. This is also known as Active Directory synchronization.

Defaults: None.
1961Dosyaların veya diğer nesnelerin sahipliğini al

Bu güvenlik ayarı hangi kullanıcıların sistemdeki Active Directory nesneleri, dosyalar ve klasörler, yazıcılar, kayıt defteri anahtarları, işlemler, iş parçacıklarını da içeren güvenlik altına alınabilir nesnelerin sahipliğini alabileceğini saptar.

Dikkat

Bu kullanıcı hakkının atanması güvenlik riski oluşturabilir. Nesne sahipleri bunlar üzerinde tam denetime sahip olduğundan bu kullanıcı hakkını yalnızca güvenilen kullanıcılara atayın.

Varsayılan: Administrators.
Take ownership of files or other objects

This security setting determines which users can take ownership of any securable object in the system, including Active Directory objects, files and folders, printers, registry keys, processes, and threads.

Caution

Assigning this user right can be a security risk. Since owners of objects have full control of them, only assign this user right to trusted users.

Default: Administrators.
1962Hesaplar: Yönetici hesap durumu

Bu güvenlik ayarı yerel Administrator hesabının etkin mi yoksa devre dışı mı olduğunu belirler.

Notlar

Devre dışı bırakıldıktan sonra Administrator hesabını yeniden etkinleştirmek isterseniz ve geçerli Administrator parolası parola gereksinimlerini karşılamıyorsa, hesabı yeniden etkinleştiremezsiniz. Bu durumda, Administrators grubundaki başka bir üyenin Administrator hesabındaki parolayı sıfırlaması gerekir. Parola sıfırlama hakkında bilgi için, bkz: Parola sıfırlama.
Administrator hesabının devre dışı bırakılması bazı koşullar altında bakımla ilgili olabilir.

Güvenli Mod önyüklemesi altında Administrator hesabı yalnızca, makine etki alanına katılmayan olursa ve başka yerel etkin yönetici hesabı yoksa etkinleşir. Bilgisayar etki alanına katılansa devre dışı bırakılan yönetici etkinleşmez.

Varsayılan: Devre Dışı.
Accounts: Administrator account status

This security setting determines whether the local Administrator account is enabled or disabled.

Notes

If you try to reenable the Administrator account after it has been disabled, and if the current Administrator password does not meet the password requirements, you cannot reenable the account. In this case, an alternative member of the Administrators group must reset the password on the Administrator account. For information about how to reset a password, see To reset a password.
Disabling the Administrator account can become a maintenance issue under certain circumstances.

Under Safe Mode boot, the disabled Administrator account will only be enabled if the machine is non-domain joined and there are no other local active administrator accounts. If the computer is domain joined the disabled administrator will not be enabled.

Default: Disabled.
1963Hesaplar: Konuk hesabı durumu

Bu güvenlik ayarı Guest hesabının etkin mi yoksa devre dışı mı olduğunu saptar.

Varsayılan: Devre dışı.

Not: Guest hesabı devre dışıysa ve "Ağ erişimi: Yerel hesaplar için paylaşım ve güvenlik modeli" güvenlik seçeneği Yalnızca Konuk olarak yapıldıysa, ağ oturumları, örneğin Microsoft Ağ Sunucusu (SMB Hizmeti) tarafından geçekleştirilen oturumlar başarısız olacaktır.
Accounts: Guest account status

This security setting determines if the Guest account is enabled or disabled.

Default: Disabled.

Note: If the Guest account is disabled and the security option Network Access: Sharing and Security Model for local accounts is set to Guest Only, network logons, such as those performed by the Microsoft Network Server (SMB Service), will fail.
1964Hesaplar: Yerel hesapların boş parola kullanımını sadece konsol oturumuyla sınırla

Bu güvenlik ayarı parola korumalı olmayan yerel hesapların fiziksel bilgisayar konsolu dışındaki konumlardan oturum açmak için kullanılıp kullanılamayacağını saptar. Etkinleştirilirse, parola korumalı olmayan yerel hesaplar yalnızca bilgisayarın klavyesinden oturum açabilir.

Varsayılan: Etkin.


Uyarı:

Fiziksel olarak güvenli konumlarda olmayan bilgisayarların, tüm yerel kullanıcı hesapları için her zaman güçlü parola ilkelerini uygulaması gerekir. Yoksa, bilgisayara fiziksel erişimi olan herkes, parolası olmayan bir kullanıcı hesabını kullanarak oturum açabilir. Bu özellikle taşınabilir bilgisayarlar için önemlidir.
Bu güvenlik ilkesini Everyone grubuna uygularsanız, kimse Uzak Masaüstü Hizmetleri aracılığıyla oturum açamayacaktır.

Notlar

Bu ayar, etki alanı hesaplarının kullanıldığı oturum açma işlemlerini etkilemez.
Uzak etkileşimli oturum açmaları kullanan uygulamalar bu ayarı atlayabilir.

Not: Uzak Masaüstü Hizmetleri Windows Server'ın önceki sürümlerinde Terminal Hizmetleri olarak adlandırılıyordu.
Accounts: Limit local account use of blank passwords to console logon only

This security setting determines whether local accounts that are not password protected can be used to log on from locations other than the physical computer console. If enabled, local accounts that are not password protected will only be able to log on at the computer's keyboard.

Default: Enabled.


Warning:

Computers that are not in physically secure locations should always enforce strong password policies for all local user accounts. Otherwise, anyone with physical access to the computer can log on by using a user account that does not have a password. This is especially important for portable computers.
If you apply this security policy to the Everyone group, no one will be able to log on through Remote Desktop Services.

Notes

This setting does not affect logons that use domain accounts.
It is possible for applications that use remote interactive logons to bypass this setting.

Note: Remote Desktop Services was called Terminal Services in previous versions of Windows Server.
1965Hesaplar: Yönetici hesabını yeniden adlandır

Bu güvenlik ayarı Administrator hesabı için güvenlik tanımlayıcısı (SID) ile farklı bir hesap adının ilişkili olup olmadığını saptar. Tanınan Administrator hesabının yeniden adlandırılması, yetkisiz kişilerin bu ayrıcalıklı kullanıcı adı ve parola bileşimini tahmin etmelerini az da olsa zorlaştırır.

Varsayılan: Administrator.
Accounts: Rename administrator account

This security setting determines whether a different account name is associated with the security identifier (SID) for the account Administrator. Renaming the well-known Administrator account makes it slightly more difficult for unauthorized persons to guess this privileged user name and password combination.

Default: Administrator.
1966Hesaplar: Konuk hesabını yeniden adlandır

Bu güvenlik ayarı, Konuk hesabı için güvenlik tanımlayıcısı (SID) ile farklı bir hesap adının ilişkili olup olmadığını belirler. Tanınan Konuk hesabının yeniden adlandırılması, yetkisiz kişilerin bu ad ve parola bileşimini tahmin etmelerini az da olsa zorlaştırır.

Varsayılan: Guest.

Accounts: Rename guest account

This security setting determines whether a different account name is associated with the security identifier (SID) for the account "Guest." Renaming the well-known Guest account makes it slightly more difficult for unauthorized persons to guess this user name and password combination.

Default: Guest.

1967Denetle: Genel sistem nesnelerinin erişimini denetle

Bu güvenlik ayarı, genel sistem nesnelerine erişimin denetlenip denetlenmeyeceğini belirler.

Bu ilke etkinleştirilirse mutex, olay, semafor ve DOS aygıtları gibi sistem nesnelerinin varsayılan sistem erişim denetim listesi (SACL) ile oluşturulmasına neden olur. Yalnızca adlandırılmış nesnelere SACL verilir; adı olmayan nesnelere SACL verilmez. Nesne erişimini denetle denetim ilkesi de etkinleştirildiyse, bu sistem nesnelerine olan erişim denetlenir.

Not: Bu güvenlik ayarını yapılandırırken, Windows yeniden başlatılana kadar değişiklikler geçerli olmaz.

Varsayılan: Devre dışı.
Audit: Audit the access of global system objects

This security setting determines whether to audit the access of global system objects.

If this policy is enabled, it causes system objects, such as mutexes, events, semaphores and DOS devices, to be created with a default system access control list (SACL). Only named objects are given a SACL; SACLs are not given to objects without names. If the Audit object access audit policy is also enabled, access to these system objects is audited.

Note: When configuring this security setting, changes will not take effect until you restart Windows.

Default: Disabled.
1968Denetle: Yedekleme ve Geri Yükleme ayrıcalığının kullanımını denetle

Bu güvenlik ayarı Ayrıcalık kullanımını denetle ilkesi etkin olduğunda Yedekleme ve Geri Yükleme dahil olmak üzere tüm kullanıcı ayrıcalıklarının kullanımının denetlenip denetlenmeyeceğini saptar. Ayrıcalık kullanımını denetle ilkesi etkin olduğunda bu seçeneğin de etkinleştirilmesi, yedeklenen veya geri yüklenen her dosya için bir denetim olayı oluşturur.

Bu ilkeyi devre dışı bırakırsanız, Ayrıcalık kullanımını denetle ilkesi etkin olsa bile Yedekleme veya Geri Yükleme ayrıcalığının kullanımı denetlenmez.

Not: Bu güvenlik ayarının Windows Vista öncesi Windows sürümlerinde yapılandırılması değişikliklerin Windows yeniden başlatılana kadar etkisiz kalmasına neden olur. Bu ayarın etkinleştirilmesi, yedekleme işlemi sırasında pek ÇOK olayın oluşmasına (bazen saniyede yüzlerce) neden olabilir.

Varsayılan: Devre Dışı.

Audit: Audit the use of Backup and Restore privilege

This security setting determines whether to audit the use of all user privileges, including Backup and Restore, when the Audit privilege use policy is in effect. Enabling this option when the Audit privilege use policy is also enabled generates an audit event for every file that is backed up or restored.

If you disable this policy, then use of the Backup or Restore privilege is not audited even when Audit privilege use is enabled.

Note: On Windows versions prior to Windows Vista configuring this security setting, changes will not take effect until you restart Windows. Enabling this setting can cause a LOT of events, sometimes hundreds per second, during a backup operation.

Default: Disabled.

1969Denetle: Güvenlik denetimleri günlüğü tutulamazsa sistemi hemen kapat

Bu güvenlik ayarı güvenlik olaylarını kaydedemediği zaman sistemin kapanıp kapanmayacağını saptar.

Bu güvenlik ayarı etkinleştirilirse, herhangi bir nedenle güvenlik denetimi kaydedilemezse sistemin durmasına neden olur. Genellikle güvenlik denetimi günlüğü dolu olduğunda ve güvenlik günlüğü için saklama yöntemi Olayların Üzerine Yazma veya Her Gün Olayların Üzerine Yaz olarak belirtildiğinde, olay günlüğe kaydedilemez.

Güvenlik günlüğü doluysa ve varolan bir girişin üstüne yazılamıyorsa, bu güvenlik seçeneği etkinleştirildiğinde aşağıdaki Dur hatası görüntülenir:

DUR: C0000244 {Denetim Başarısız}
Güvenlik denetimi oluşturma girişimi başarısız oldu.
Kurtarmak için bir yöneticinin oturum açması, günlüğü arşivlemesi (isteğe bağlı), günlüğü temizlemesi ve bu seçeneği istenildiği gibi sıfırlaması gerekir. Bu güvenlik ayarı sıfırlanana kadar, Administrators grubunun üyesi dışındaki hiçbir kullanıcı, güvenlik günlüğü dolu olmasa bile sisteme oturum açamaz.

Not: Bu güvenlik ayarının Windows Vista öncesi Windows sürümlerinde yapılandırılması değişikliklerin Windows yeniden başlatılana kadar etkisiz kalmasına neden olur.

Varsayılan: Devre dışı.

Audit: Shut down system immediately if unable to log security audits

This security setting determines whether the system shuts down if it is unable to log security events.

If this security setting is enabled, it causes the system to stop if a security audit cannot be logged for any reason. Typically, an event fails to be logged when the security audit log is full and the retention method that is specified for the security log is either Do Not Overwrite Events or Overwrite Events by Days.

If the security log is full and an existing entry cannot be overwritten, and this security option is enabled, the following Stop error appears:

STOP: C0000244 {Audit Failed}
An attempt to generate a security audit failed.
To recover, an administrator must log on, archive the log (optional), clear the log, and reset this option as desired. Until this security setting is reset, no users, other than a member of the Administrators group will be able to log on to the system, even if the security log is not full.

Note: On Windows versions prior to Windows Vista configuring this security setting, changes will not take effect until you restart Windows.

Default: Disabled.

1970Aygıtlar: Oturum açmak zorunda olmadan çıkarmaya izin ver

Bu güvenlik ayarı, taşınabilir bir bilgisayarın oturum açmak zorunda olmadan takma biriminden çıkarılıp çıkarılamayacağını belirler. Bu ayar etkinleştirilirse, oturum açmak gerekmez ve bilgisayarı takma biriminden çıkarmak için bir dış donanımın çıkarma düğmesi kullanılabilir. Devre dışı bırakılırsa, takma biriminden çıkarmak için kullanıcının oturum açması ve kendisine Bilgisayarı Takma Biriminden Çıkar ayrıcalığının verilmesi gerekir.

Varsayılan: Etkin.

Dikkat

Bu ilkeyi devre dışı bırakmak, kullanıcıları, dış donanım çıkarma düğmesi dışındaki yöntemleri kullanarak dizüstü bilgisayarı takma biriminden fiziksel olarak çıkarmayı denemeye yöneltebilir. Bu donanıma zarar verebileceği için, genelde bu ayar yalnızca fiziksel olarak güvenliği sağlanabilen dizüstü yapılandırmalarında devre dışı bırakılmalıdır.

Devices: Allow undock without having to log on

This security setting determines whether a portable computer can be undocked without having to log on. If this policy is enabled, logon is not required and an external hardware eject button can be used to undock the computer. If disabled, a user must log on and have the Remove computer from docking station privilege to undock the computer.

Default: Enabled.

Caution

Disabling this policy may tempt users to try and physically remove the laptop from its docking station using methods other than the external hardware eject button. Since this may cause damage to the hardware, this setting, in general, should only be disabled on laptop configurations that are physically securable.

1971Aygıtlar: Çıkarılabilir medyayı biçimlendirme ve çıkartma izni var

Bu güvenlik ayarı, çıkarılabilir NTFS medyasını biçimlendirme ve çıkarma izni olanları belirler. Bu yetenek şu gruplara verilebilir:

Administrators
Administrators ve Interactive Users

Varsayılan: Bu ilke tanımlı değildir ve yalnızca Administrators grubundakiler bu yeteneğe sahiptir.

Devices: Allowed to format and eject removable media

This security setting determines who is allowed to format and eject removable NTFS media. This capability can be given to:

Administrators
Administrators and Interactive Users

Default: This policy is not defined and only Administrators have this ability.

1972Aygıtlar: Paylaşılan yazıcılara bağlanıldığında kullanıcıların yazıcı sürücülerini yüklemesini önle

Bilgisayarın paylaşılan yazıcıdan yazdırabilmesi için, söz konusu paylaşılan yazıcı sürücüsünün yerel bilgisayarda yüklü olması gerekir. Bu güvenlik ayarı, paylaşılan yazıcıya bağlanmanın parçası olarak kimin yazıcı sürücüsü yüklemeye izni olduğunu saptar. Bu ayar etkinleştirilirse paylaşılan yazıcıya bağlanmanın parçası olarak yalnızca Administrators grubu yazıcı sürücüsü yükleyebilir. Bu ayar devre dışı bırakılırsa paylaşılan yazıcıya bağlanmanın parçası olarak tüm kullanıcılar yazıcı sürücüsü yükleyebilir.

Sunuculardaki varsayılan değeri: Etkin
İş istasyonlarındaki varsayılan değeri: Devre dışı.


Notlar

Bu ayar yerel yazıcı yükleme yeteneğini etkilemez.
Bu ayar Administrators hesabını etkilemez.
Devices: Prevent users from installing printer drivers when connecting to shared printers

For a computer to print to a shared printer, the driver for that shared printer must be installed on the local computer. This security setting determines who is allowed to install a printer driver as part of connecting to a shared printer. If this setting is enabled, only Administrators can install a printer driver as part of connecting to a shared printer. If this setting is disabled, any user can install a printer driver as part of connecting to a shared printer.

Default on servers: Enabled.
Default on workstations: Disabled


Notes

This setting does not affect the ability to add a local printer.
This setting does not affect Administrators.
1973Aygıtlar: CD-ROM erişimini yalnızca yerel olarak oturum açan kullanıcıyla sınırla

Bu güvenlik ayarı, CD-ROM'un yerel ve uzak kullanıcılara aynı anda erişilebilir olup olmadığını belirler.

Bu ilke etkinleştirilirse, yalnızca etkileşimli oturum açan kullanıcının çıkarılabilir CD-ROM medyasına erişmesine izin verir. Bu ilke etkinleştirilirse ve etkileşimli olarak hiç kimse oturum açmazsa, CD-ROM'a ağ üzerinden erişilebilir.

Varsayılan: Bu ilke tanımlı değildir ve CD-ROM erişimi yerel olarak oturum açan kullanıcıyla sınırlandırılmaz.

Devices: Restrict CD-ROM access to locally logged-on user only

This security setting determines whether a CD-ROM is accessible to both local and remote users simultaneously.

If this policy is enabled, it allows only the interactively logged-on user to access removable CD-ROM media. If this policy is enabled and no one is logged on interactively, the CD-ROM can be accessed over the network.

Default: This policy is not defined and CD-ROM access is not restricted to the locally logged-on user.

1974Aygıtlar: Disket erişimini yalnızca yerel olarak oturum açan kullanıcıyla sınırla

Bu güvenlik ayarı, çıkarılabilir disket medyasının yerel ve uzak kullanıcılara aynı anda erişilebilir olup olmadığını belirler.

Bu ilke etkinleştirilirse, yalnızca etkileşimli oturum açan kullanıcının çıkarılabilir disket medyasına erişmesine izin verir. Bu ilke etkinleştirilirse ve etkileşimli olarak hiç kimse oturum açmazsa, diskete ağ üzerinden erişilebilir.

Varsayılan: Bu ilke tanımlı değildir ve disket erişimi yerel olarak oturum açan kullanıcıyla sınırlandırılmaz.

Devices: Restrict floppy access to locally logged-on user only

This security setting determines whether removable floppy media are accessible to both local and remote users simultaneously.

If this policy is enabled, it allows only the interactively logged-on user to access removable floppy media. If this policy is enabled and no one is logged on interactively, the floppy can be accessed over the network.

Default: This policy is not defined and floppy disk drive access is not restricted to the locally logged-on user.

1975Aygıtlar: İmzasız sürücü yükleme davranışı

Bu güvenlik ayarı, Windows Donanım Kalite Laboratuarı (WHQL) tarafından onaylanmamış bir aygıt sürücüsü yüklenmeye çalışıldığında (Kur API ile) ne olacağını belirler.

Seçenekler şunlardır:

Sessizce devam et
Uyar ama yüklemeye izin ver
Yüklemeye izin verme
Varsayılan: Uyar ama yüklemeye izin ver.

Devices: Unsigned driver installation behavior

This security setting determines what happens when an attempt is made to install a device driver (by means of Setup API) that has not been tested by the Windows Hardware Quality Lab (WHQL).

The options are:

Silently succeed
Warn but allow installation
Do not allow installation
Default: Warn but allow installation.

1976Etki alanı denetleyicisi: Sunucu işletmenlerinin görev zamanlamalarına izin ver

Bu güvenlik ayarı, Sunucu İşletmenleri'nin AT zamanlama hizmeti ile iş göndermeye izinleri olup olmadığını belirler.

Not: Bu güvenlik ayarı yalnızca AT zamanlama hizmetini etkiler; Görev Zamanlayıcı hizmetini etkilemez.
Varsayılan: Bu ilke tanımlanmamıştır; bu da sistemin bunu devre dışı olarak kabul ettiği anlamına gelir.

Domain controller: Allow server operators to schedule tasks

This security setting determines if Server Operators are allowed to submit jobs by means of the AT schedule facility.

Note: This security setting only affects the AT schedule facility; it does not affect the Task Scheduler facility.
Default: This policy is not defined, which means that the system treats it as disabled.

1977Etki alanı denetleyicisi: LDAP sunucusu imzalama gereklilikleri

Bu güvenlik ayarı, LDAP sunucusunun LDAP istemcileriyle anlaşmak için imzalama gerektirip gerektirmediğini aşağıdaki gibi belirler:

Yok: Sunucuya bağlanmak için veri imzalama gerekmez. İstemci veri imzalama isterse, sunucu bunu destekler.
İmza gerektir: TLS\SSL kullanılmadığı sürece, LDAP veri imzalama seçeneği üzerinde anlaşma sağlanmalıdır.

Varsayılan: Bu ilke tanımlı değildir ve etkisi Yok ile aynıdır.

Dikkat

Sunucu üzerinde İmza Gerektir seçeneği ayarlanırsa, istemcinin de ayarlanması gerekir. İstemciyi ayarlamamak sunucuyla bağlantının kesilmesine neden olur.

Notlar

Bu ayarın LDAP basit bağlama veya SSL aracılığıyla LDAP basit bağlama üzerinde bir etkisi yoktur. Windows XP Professional ile birlikte gelen hiçbir Microsoft LDAP istemcisi, etki alanı denetleyicisiyle anlaşmak için LDAP basit bağlama veya SSL aracılığıyla LDAP basit bağlama kullanmaz.
İmzalama gerekiyorsa, LDAP basit bağlama veya SSL aracılığıyla LDAP basit bağlama istemleri reddedilir. Windows XP Professional veya Windows Server 2003 ailesini çalıştıran hiçbir Microsoft LDAP istemcisi dizin hizmetine bağlanmak için LDAP basit bağlama veya SSL aracılığıyla LDAP basit bağlama kullanmaz.

Domain controller: LDAP server signing requirements

This security setting determines whether the LDAP server requires signing to be negotiated with LDAP clients, as follows:

None: Data signing is not required in order to bind with the server. If the client requests data signing, the server supports it.
Require signature: Unless TLS\SSL is being used, the LDAP data signing option must be negotiated.

Default: This policy is not defined, which has the same effect as None.

Caution

If you set the server to Require Signature, you must also set the client. Not setting the client results in loss of connection with the server.

Notes

This setting does not have any impact on LDAP simple bind or LDAP simple bind through SSL. No Microsoft LDAP clients that are shipped with Windows XP Professional use LDAP simple bind or LDAP simple bind through SSL to talk to a domain controller.
If signing is required, then LDAP simple bind and LDAP simple bind through SSL requests are rejected. No Microsoft LDAP clients running Windows XP Professional or the Windows Server 2003 family use LDAP simple bind or LDAP simple bind through SSL to bind to directory service.

1978Etki alanı denetleyicisi: Makine hesabı parola değişikliklerini reddet

Bu güvenlik ayarı, etki alanı denetleyicilerinin, üye bilgisayarların bilgisayar hesap parolalarını değiştirme isteklerini reddedip reddetmeyeceğini belirler. Varsayılan olarak, üye bilgisayarlar bilgisayar hesap parolalarını her 30 günde bir değiştirir. Etkinleştirilirse, etki alanı denetleyicisi bilgisayar hesap parolası değiştirme isteklerini reddeder.

Bu ayar etkinleştirildiğinde, etki alanı denetleyicisinin bilgisayar hesabının parolasına yapılan herhangi bir değişikliği kabul etmesine izin vermez.

Varsayılan: Bu ilke tanımlı değildir; bu nedenle sistem tarafından Devre Dışı kabul edilir.

Domain controller: Refuse machine account password changes

This security setting determines whether domain controllers will refuse requests from member computers to change computer account passwords. By default, member computers change their computer account passwords every 30 days. If enabled, the domain controller will refuse computer account password change requests.

If it is enabled, this setting does not allow a domain controller to accept any changes to a computer account's password.

Default: This policy is not defined, which means that the system treats it as Disabled.

1979Etki alanı üyesi: Güvenli kanal verisini (her zaman)
dijital olarak şifrele ya da imzala

Bu güvenlik ayarı, etki alanı üyesi tarafından başlatılan tüm güvenli kanal trafiğinin imzalanması veya şifrelenmesi gerekip gerekmediğini belirler.

Bilgisayar bir etki alanına katıldığında, bir bilgisayar hesabı oluşturulur. Bundan sonra sistem başladığında, kendi etki alanı için etki alanı denetleyicisiyle bir güvenli kanal oluşturmak üzere bilgisayar hesap parolasını kullanır. Bu güvenli kanal, kimlik doğrulama aracılığıyla NTLM geçişi, LSA SID/Ad Arama gibi işlemleri gerçekleştirmek amacıyla kullanılır.

Bu ayar, etki alanı üyesi tarafından başlatılan tüm güvenli kanal trafiğinin en düşük güvenlik gereksinimlerini karşılayıp karşılamadığını belirler. Özel olarak, etki alanı üyesi tarafından başlatılan tüm güvenli kanal trafiğinin imzalanması veya şifrelenmesi gerekip gerekmediğini belirler. Bu ilke etkinleştirilirse, tüm güvenli kanal trafiğinin imzalanması veya şifrelenmesi üzerine anlaşılmadıkça, güvenli kanal oluşturulmaz. Bu ilke devre dışı bırakılırsa, tüm güvenli kanal trafiğinin imzalanması veya şifrelenmesi üzerinde Etki Alanı Denetleyicisi ile anlaşılır; bu durumda imzalama ve şifreleme düzeyi Etki Alanı Denetleyicisinin sürümüne ve aşağıdaki iki ilkenin ayarlarına bağlıdır:

Etki alanı üyesi: Güvenli kanal verisini (uygun olduğunda) dijital olarak şifrele
Etki alanı üyesi: Güvenli kanal verisini (uygun olduğunda) dijital olarak imzala

Varsayılan: Etkin.

Notlar

Bu ilke etkinleştirilirse, Etki alanı üyesi: Güvenli kanal verisini (uygun olduğunda) dijital olarak imzala ilkesi, geçerli ayarı ne olursa olsun etkin olarak kabul edilir. Bu, etki alanı üyesinin en azından güvenli kanal trafiğinin imzalanması üzerinde anlaşmaya çalışmasını sağlar.
Güvenli kanal üzerinden iletilen oturum açma bilgileri, diğer TÜM güvenli kanal trafiğinin şifrelenmesi üzerinde anlaşma sağlanıp sağlanmadığından bağımsız olarak her zaman şifrelenir.

Domain member: Digitally encrypt or sign secure channel data (always)

This security setting determines whether all secure channel traffic initiated by the domain member must be signed or encrypted.

When a computer joins a domain, a computer account is created. After that, when the system starts, it uses the computer account password to create a secure channel with a domain controller for its domain. This secure channel is used to perform operations such as NTLM pass through authentication, LSA SID/name Lookup etc.

This setting determines whether or not all secure channel traffic initiated by the domain member meets minimum security requirements. Specifically it determines whether all secure channel traffic initiated by the domain member must be signed or encrypted. If this policy is enabled, then the secure channel will not be established unless either signing or encryption of all secure channel traffic is negotiated. If this policy is disabled, then encryption and signing of all secure channel traffic is negotiated with the Domain Controller in which case the level of signing and encryption depends on the version of the Domain Controller and the settings of the following two policies:

Domain member: Digitally encrypt secure channel data (when possible)
Domain member: Digitally sign secure channel data (when possible)

Default: Enabled.

Notes:

If this policy is enabled, the policy Domain member: Digitally sign secure channel data (when possible) is assumed to be enabled regardless of its current setting. This ensures that the domain member attempts to negotiate at least signing of the secure channel traffic.
If this policy is enabled, the policy Domain member: Digitally sign secure channel data (when possible) is assumed to be enabled regardless of its current setting. This ensures that the domain member attempts to negotiate at least signing of the secure channel traffic.
Logon information transmitted over the secure channel is always encrypted regardless of whether encryption of ALL other secure channel traffic is negotiated or not.

1980Etki alanı üyesi: Güvenli kanal verisini dijital olarak imzala (uygun olduğunda)

Bu güvenlik ayarı, bir etki alanı üyesinin, başlattığı tüm güvenli kanal trafiği için şifreleme anlaşmasını deneyip denemeyeceğini belirler.

Bilgisayar bir etki alanına katıldığında bir bilgisayar hesabı oluşturulur. Ondan sonra, sistem başladığında, kendi etki alanının etki alanı denetleyicisiyle güvenli kanal oluşturmak üzere bilgisayar hesabı parolasını kullanır. Bu güvenli kanal kimlik doğrulama aracılığıyla NTLM geçişi, LSA SID/Ad Arama gibi işlemleri gerçekleştirmek için kullanılır.

Bu ayar, etki alanı üyesinin, başlattığı tüm güvenli kanal trafiği için şifreleme anlaşmasını deneyip denemeyeceğini belirler. Etkinleştirilirse, etki alanı üyesi tüm güvenli kanal trafiğinin şifrelenmesini ister. Etki alanı denetleyicisi tüm güvenli kanal trafiğinin şifrelenmesini destekliyorsa, tüm güvenli kanal trafiği şifrelenir. Aksi halde, yalnızca güvenli kanal üzerinden iletilen oturum açma bilgileri şifrelenir. Bu ayar devre dışı bırakılırsa, etki alanı üyesi güvenli kanal şifreleme anlaşmasını denemez.

Varsayılan: Etkin.

Önemli

Bu ayarı devre dışı bırakmak için bilinen bir neden yoktur. Güvenli kanalın olası bütünlük düzeyini gereksiz şekilde düşürmenin yanı sıra bu ayarı devre dışı bırakmak, güvenli kanalı kullanan eşzamanlı API çağrıları yalnızca güvenli kanal imzalandığı veya şifrelendiği zaman mümkün olduğundan, gereksiz yere güvenli kanal trafiğini azaltabilir.

Not: Etki alanı denetleyicileri de etki alanı üyeleridir ve güvenilen etki alanlarındaki etki alanı denetleyicilerinin yanı sıra aynı etki alanındaki diğer etki alanı denetleyicileriyle de güvenli kanallar oluştururlar.

Domain member: Digitally encrypt secure channel data (when possible)

This security setting determines whether a domain member attempts to negotiate encryption for all secure channel traffic that it initiates.

When a computer joins a domain, a computer account is created. After that, when the system starts, it uses the computer account password to create a secure channel with a domain controller for its domain. This secure channel is used to perform operations such as NTLM pass-through authentication, LSA SID/name Lookup etc.

This setting determines whether or not the domain member attempts to negotiate encryption for all secure channel traffic that it initiates. If enabled, the domain member will request encryption of all secure channel traffic. If the domain controller supports encryption of all secure channel traffic, then all secure channel traffic will be encrypted. Otherwise only logon information transmitted over the secure channel will be encrypted. If this setting is disabled, then the domain member will not attempt to negotiate secure channel encryption.

Default: Enabled.

Important

There is no known reason for disabling this setting. Besides unnecessarily reducing the potential confidentiality level of the secure channel, disabling this setting may unnecessarily reduce secure channel throughput, because concurrent API calls that use the secure channel are only possible when the secure channel is signed or encrypted.

Note: Domain controllers are also domain members and establish secure channels with other domain controllers in the same domain as well as domain controllers in trusted domains.

1981Etki alanı üyesi: Güvenli kanal verisini (uygun olduğunda) dijital olarak şifrele

Bu güvenlik ayarı, etki alanı üyesinin başlattığı tüm güvenli kanal trafiği için imzalama anlaşmasını deneyip denemeyeceğini belirler.

Bilgisayar bir etki alanına katıldığında, bilgisayar hesabı oluşturulur. Ondan sonra, sistem başladığında, kendi etki alanı için bir etki alanı denetleyicisiyle güvenli kanal oluşturmak üzere bilgisayar hesabı parolasını kullanır. Bu güvenli kanal, kimlik doğrulama aracılığıyla NTLM geçişi, LSA SID/Ad Arama gibi işlemleri gerçekleştirmek için kullanılır.

Bu ayar, etki alanı üyesinin, başlattığı tüm güvenli kanal trafiği için imzalama anlaşmasını deneyip denemeyeceğini belirler. Etkinleştirilirse, etki alanı üyesi tüm güvenli kanal trafiğinin imzalanmasını ister. Etki alanı denetleyicisi tüm güvenli kanal trafiğinin imzalanmasını destekliyorsa, tüm güvenli kanal trafiği imzalanarak iletim sırasında değiştirilmemesi sağlanmış olur.

Varsayılan: Etkin.

Notlar

Etki alanı üyesi: Güvenli kanal verisini (her zaman) dijital olarak şifrele ya da imzala ilkesi etkinleştirilirse, geçerli ayarı ne olursa olsun bu ilke de etkin kabul edilir.
Etki alanı denetleyicileri de etki alanı üyeleridir ve güvenilen etki alanlarındaki etki alanı denetleyicilerinin yanı sıra aynı etki alanındaki diğer etki alanı denetleyicileriyle de güvenli kanallar oluştururlar.

Domain member: Digitally sign secure channel data (when possible)

This security setting determines whether a domain member attempts to negotiate signing for all secure channel traffic that it initiates.

When a computer joins a domain, a computer account is created. After that, when the system starts, it uses the computer account password to create a secure channel with a domain controller for its domain. This secure channel is used to perform operations such as NTLM pass through authentication, LSA SID/name Lookup etc.

This setting determines whether or not the domain member attempts to negotiate signing for all secure channel traffic that it initiates. If enabled, the domain member will request signing of all secure channel traffic. If the Domain Controller supports signing of all secure channel traffic, then all secure channel traffic will be signed which ensures that it cannot be tampered with in transit.

Default: Enabled.

Notes:

If the policy Domain member: Digitally encrypt or sign secure channel data (always) is enabled, then this policy is assumed to be enabled regardless of its current setting.
Domain controllers are also domain members and establish secure channels with other domain controllers in the same domain as well as domain controllers in trusted domains.

1982Etki alanı üyesi: En uzun makine hesap parolası yaşı

Bu güvenlik ayarı, etki alanı üyesinin kendi bilgisayar hesabı parolasını ne sıklıkta değiştirmeyi deneyeceğini belirler.

Varsayılan: 30 gün.

Önemli

Bu ayar Windows 2000 bilgisayarlarına uygulanır, ancak bu bilgisayarlardaki Güvenlik Yapılandırma Yöneticisi araçları aracılığıyla kullanılamaz.

Domain member: Maximum machine account password age

This security setting determines how often a domain member will attempt to change its computer account password.

Default: 30 days.

Important

This setting applies to Windows 2000 computers, but it is not available through the Security Configuration Manager tools on these computers.

1983Etki alanı üyesi: Sağlam (Windows 2000 veya üstü) oturum anahtarı gerektir

Bu güvenlik ayarı, şifrelenmiş güvenli kanal verileri için 128 bit anahtar sağlamlığı gerekip gerekmediğini belirler.

Bilgisayar bir etki alanına katıldığında bir bilgisayar hesabı oluşturulur. Bundan sonra sistem başladığında, etki alanı içindeki bir etki alanı denetleyicisiyle güvenli kanal oluşturmak üzere bilgisayar hesabı parolasını kullanır. Bu güvenli kanal, kimlik doğrulama aracılığıyla NTLM geçişi, LSA SID/Ad Arama gibi işlemleri gerçekleştirmek için kullanılır.

Etki alanı üyesinin iletişim kurduğu etki alanı denetleyicisinde Windows'un hangi sürümünün çalıştırıldığına ve parametrelerin ayarlarına bağlı olarak güvenli kanal üzerinden gönderilen bilgilerin bir kısmı veya tümü şifrelenir:

Etki alanı üyesi: Güvenli kanal verisini (her zaman) dijital olarak şifrele ya da imzala
Etki alanı üyesi: Güvenli kanal verisini (uygun olduğunda) dijital olarak imzala
Bu ilke ayarı, şifrelenen güvenli kanal bilgileri için 128 bit anahtar sağlamlığı gerekip gerekmediğini belirler.

Bu ayar etkinleştirilirse, 128 bit şifreleme gerçekleştirilemediği sürece güvenli kanal oluşturulmaz. Bu ayar devre dışı bırakılırsa, anahtar sağlamlığı konusunda etki alanı denetleyicisi ile anlaşılır.

Varsayılan: Etkin.

Önemli

Üye iş istasyonlarında ve sunucularda bu ilkeden yararlanmak için, üyenin etki alanını oluşturan tüm etki alanı denetleyicileri Windows 2000 veya üzerini çalıştırıyor olmalıdır.
Bu ilkeden etki alanı denetleyicilerinde yararlanmak için, tüm güvenilen etki alanlarının yanı sıra aynı etki alanındaki tüm etki alanı denetleyicilerinin Windows 2000 veya üzerini çalıştırması gerekir.

Domain member: Require strong (Windows 2000 or later) session key

This security setting determines whether 128-bit key strength is required for encrypted secure channel data.

When a computer joins a domain, a computer account is created. After that, when the system starts, it uses the computer account password to create a secure channel with a domain controller within the domain. This secure channel is used to perform operations such as NTLM pass-through authentication, LSA SID/name Lookup, and so on.

Depending on what version of Windows is running on the domain controller that the domain member is communicating with and the settings of the parameters:

Domain member: Digitally encrypt or sign secure channel data (always)
Domain member: Digitally encrypt secure channel data (when possible)
Some or all of the information that is transmitted over the secure channel will be encrypted. This policy setting determines whether or not 128-bit key strength is required for the secure channel information that is encrypted.

If this setting is enabled, then the secure channel will not be established unless 128-bit encryption can be performed. If this setting is disabled, then the key strength is negotiated with the domain controller.

Default: Enabled.

Important

In order to take advantage of this policy on member workstations and servers, all domain controllers that constitute the member's domain must be running Windows 2000 or later.
In order to take advantage of this policy on domain controllers, all domain controllers in the same domain as well as all trusted domains must run Windows 2000 or later.

1984Etki alanı üyesi: Makine hesabı parola değişikliklerini devre dışı bırak

Etki alanı üyesinin düzenli olarak bilgisayar hesabı parolasını değiştirip değiştirmediğini saptar. Bu ayar etkinleştirilirse, etki alanı üyesi, bilgisayar hesabı parolasını değiştirmeyi denemez. Bu ayar devre dışı bırakılırsa, varsayılan olarak 30 günde bir olarak ayarlanan "Etki Alanı Üyesi: En çok makine hesap parolası yaşı" ayarıyla belirlenen bilgisayar hesap parolasını değiştirme girişiminde bulunur.

Varsayılan: Devre dışı.

Notlar

Bu güvenlik ayarının etkinleştirilmemesi gerekir. Bilgisayar hesabı parolaları, üyeler ve etki alanı denetleyicileri arasında, etki alanı içinde de etki alanı denetleyicilerinin kendileri arasında güvenli kanal iletişimi sağlamak için kullanılır. Güvenli kanal oluşturulduktan sonra, doğrulama ve yetkilendirme kararlarının alınması için gereken hassas bilgileri iletmede kullanılır.
Bu ayarın aynı bilgisayar hesabını kullanan çift önyükleme senaryolarını destekleme girişimleri için kullanılmaması gerekir. Aynı etki alanına bağlı iki yüklemeyi çift önyükleme yapmak isterseniz, iki yüklemeye ayrı bilgisayar adları verin.
Domain member: Disable machine account password changes

Determines whether a domain member periodically changes its computer account password. If this setting is enabled, the domain member does not attempt to change its computer account password. If this setting is disabled, the domain member attempts to change its computer account password as specified by the setting for Domain Member: Maximum age for machine account password, which by default is every 30 days.

Default: Disabled.

Notes

This security setting should not be enabled. Computer account passwords are used to establish secure channel communications between members and domain controllers and, within the domain, between the domain controllers themselves. Once it is established, the secure channel is used to transmit sensitive information that is necessary for making authentication and authorization decisions.
This setting should not be used in an attempt to support dual-boot scenarios that use the same computer account. If you want to dual-boot two installations that are joined to the same domain, give the two installations different computer names.
1985Etkileşimli oturum açma: En son oturum açmayı gösterme
Bu güvenlik ayarı, Windows oturum açma bilgileri ekranının bu bilgisayarda oturum açmış en son kişinin kullanıcı adını gösterip göstermeyeceğini belirler.
Bu ilke etkinleştirilirse kullanıcı adı gösterilmez.

Bu ilkeyi devre dışı bırakılırsa kullanıcı adı gösterilir.

Varsayılan: Devre dışı bırakıldı.


Interactive logon: Don't display last signed-in
This security setting determines whether the Windows sign-in screen will show the username of the last person who signed in on this PC.
If this policy is enabled, the username will not be shown.

If this policy is disabled, the username will be shown.

Default: Disabled.


1986Etkileşimli oturum açma: Oturum açmada CTRL+ALT+DEL gerektirme

Bu güvenlik ayarı, kullanıcının oturum açabilmesi için CTRL+ALT+DEL tuşlarına basması gerekip gerekmediğini belirler.

Bilgisayarda bu ilke etkinleştirilirse, kullanıcının oturum açması için CTRL+ALT+DEL tuşlarına basması gerekmez. CTRL+ALT+DEL tuşlarına basmak zorunda olmayan kullanıcılar, kullanıcı parolalarını öğrenme amaçlı saldırılara açık olurlar. Kullanıcıların oturum açmak için CTRL+ALT+DEL tuşlarını kullanmalarının gerekmesi, parolalarını girerken güvenli bir yol ile iletişim halinde olmalarını sağlar.

Bu ilke devre dışı bırakılırsa, Windows sisteminde oturum açmak için tüm kullanıcıların CTRL+ALT+DEL tuşlarına basmaları gerekir.

Etki alanındaki bilgisayarlarda varsayılan değer: Etkin: En az Windows 8/Devre Dışı: Windows 7 veya önceki sürümler.
Tek başına çalışan bilgisayarlarda varsayılan değer: Etkin.

Interactive logon: Do not require CTRL+ALT+DEL

This security setting determines whether pressing CTRL+ALT+DEL is required before a user can log on.

If this policy is enabled on a computer, a user is not required to press CTRL+ALT+DEL to log on. Not having to press CTRL+ALT+DEL leaves users susceptible to attacks that attempt to intercept the users' passwords. Requiring CTRL+ALT+DEL before users log on ensures that users are communicating by means of a trusted path when entering their passwords.

If this policy is disabled, any user is required to press CTRL+ALT+DEL before logging on to Windows.

Default on domain-computers: Enabled: At least Windows 8/Disabled: Windows 7 or earlier.
Default on stand-alone computers: Enabled.

1987Etkileşimli oturum açma: Oturum açmaya çalışan kullanıcılar için ileti metni

Bu güvenlik ayarı, oturum açtıklarında kullanıcılara görüntülenen metin iletisini belirtir.

Bu metin genellikle yasal nedenlerle kullanılır. Örnek olarak, kullanıcıları şirket bilgilerinin kötüye kullanılmasının sonuçları hakkında uyarmak veya eylemlerinin denetlenebileceğini bildirmek verilebilir.

Varsayılan: İleti yok.

Interactive logon: Message text for users attempting to log on

This security setting specifies a text message that is displayed to users when they log on.

This text is often used for legal reasons, for example, to warn users about the ramifications of misusing company information or to warn them that their actions may be audited.

Default: No message.

1988Etkileşimli oturum açma: Oturum açmaya çalışan kullanıcılar için ileti başlığı

Bu güvenlik ayarı, "Etkileşimli oturum açma: Oturum açmaya çalışan kullanıcılar için ileti metni" içeren pencerenin başlık çubuğunda başlık belirtiminin görüntülenmesine izin verir.

Varsayılan: İleti yok.

Interactive logon: Message title for users attempting to log on

This security setting allows the specification of a title to appear in the title bar of the window that contains the Interactive logon: Message text for users attempting to log on.

Default: No message.

1989Etkileşimli oturum açma: Önbelleğe alınacak önceki oturum açmaların sayısı (etki alanı denetleyicisinin kullanılamadığı durumda)

Sonraki oturum açma denemeleri sırasında etki alanı denetleyicisinin kullanılamaması durumunda, kullanıcıların oturum açabilmeleri için benzersiz her kullanıcının oturum açma bilgisi yerel olarak önbelleğe alınır. Önbelleğe alınan oturum açma bilgisi önceki oturum açma oturumundan depolanır. Etki alanı denetleyicisi kullanılamıyor ve kullanıcının oturum açma bilgileri önbellekte değilse, kullanıcıya aşağıdaki ileti gösterilir:

Oturum açma isteğine hizmet edecek geçerli sunucu yok.

Bu ilke ayarında, 0 değeri oturum açma bilgilerinin önbelleğe alınmasını devre dışı bırakır. 50'nin üzerindeki her değer yalnızca 50 oturum açma denemesini önbelleğe kaydeder. Windows en çok 50 önbellek girdisini destekler ve kullanıcı başına tüketilen girdi sayısı kimlik bilgisine bağlıdır. Örneğin, Windows sitemine en çok 50 benzersiz parola kullanıcısı hesabı önbelleğe kaydedilebilir, ancak hem parola bilgileri hem de akıllı kart bilgileri depolandığından yalnızca 25 akıllı kart kullanıcısı hesabı önbelleğe alınabilir. Önbelleğe kaydedilmiş oturum açma bilgileri olan bir kullanıcı yeniden oturum açtığında, kullanıcıya ait önbelleğe alınmış bilgiler değiştirilir.

Varsayılan:

Windows Server 2008: 25

Diğer Tüm Sürümler: 10

Interactive logon: Number of previous logons to cache (in case domain controller is not available)

Each unique user's logon information is cached locally so that, in the event that a domain controller is unavailable during subsequent logon attempts, they are able to log on. The cached logon information is stored from the previous logon session. If a domain controller is unavailable and a user's logon information is not cached, the user is prompted with this message:

There are currently no logon servers available to service the logon request.

In this policy setting, a value of 0 disables logon caching. Any value above 50 only caches 50 logon attempts. Windows supports a maximum of 50 cache entries and the number of entries consumed per user depends on the credential. For example, a maximum of 50 unique password user accounts can be cached on a Windows system, but only 25 smart card user accounts can be cached because both the password information and the smart card information are stored. When a user with cached logon information logs on again, the user’s individual cached information is replaced.

Default:

Windows Server 2008: 25

All Other Versions: 10

1990Etkileşimli oturum açma: Kullanıcıdan süresi bitmeden parola değiştirmesini iste

Kullanıcıların, parolalarının süresi dolmadan ne kadar önce (gün olarak) uyarılacaklarını belirler. Bu önceden uyarı ile kullanıcıların yeteri kadar güçlü bir parola oluşturmak için zamanı olur.

Varsayılan: 5 gün.

Interactive logon: Prompt user to change password before expiration

Determines how far in advance (in days) users are warned that their password is about to expire. With this advance warning, the user has time to construct a password that is sufficiently strong.

Default: 5 days.

1991Etkileşimli oturum açma: Kilidi açmak için Etki Alanı Denetleyicisi yetkilendirmesi gereksin

Kilitli bir bilgisayarı açmak için oturum açma bilgilerinin sağlanması gerekir. Etki alanı hesaplarında bu güvenlik ayarı, bilgisayarı açmak için etki alanı denetleyicisinin bulunmasının gerekip gerekmediğini belirler. Bu ayar devre dışı bırakılırsa, kullanıcı önbelleğe alınmış kimlik bilgilerini kullanarak bilgisayarı açabilir. Bu ayar etkinleştirilirse, bilgisayarı açmak için kullanılan etki alanı hesabını bir etki alanı denetleyicisinin doğrulaması gerekir.

Varsayılan: Devre dışı.

Önemli

Bu ayar Windows 2000 bilgisayarlarına uygulanır, ancak bu bilgisayarlardaki Güvenlik Yapılandırma Yöneticisi araçları üzerinden kullanılamaz.

Interactive logon: Require Domain Controller authentication to unlock

Logon information must be provided to unlock a locked computer. For domain accounts, this security setting determines whether a domain controller must be contacted to unlock a computer. If this setting is disabled, a user can unlock the computer using cached credentials. If this setting is enabled, a domain controller must authenticate the domain account that is being used to unlock the computer.

Default: Disabled.

Important

This setting applies to Windows 2000 computers, but it is not available through the Security Configuration Manager tools on these computers.

1992Etkileşimli oturum açma: İş İçin Windows Hello veya akıllı kart gerektir

Bu güvenlik ayarı kullanıcıların bir cihaza İş İçin Windows Hello veya bir akıllı kart kullanarak oturum açmalarını gerektirir

Seçenekler:

Etkinleştirilmiş: Kullanıcılar cihaza yalnızca İş İçin Windows Hello veya bir akıllı kart kullanarak oturum açabilirler.
Devre dışı veya yapılandırılmamış: Kullanıcılar cihaza herhangi bir yöntemi kullanarak oturum açabilirler.

Önemli

Bu ayar, Windows 2000 kullanan tüm bilgisayarlara, kayıt defteri aracılığıyla yapılan değişikler ile uygulanır, ama güvelik ayarı Güvelik Yapılandırma Yöneticisi araç kümesi kullanılarak görüntülenemez.

Oturum açma için İş İçin Windows Hello kullanma Windows 10 v1607 veya öncesinde desteklenmez.

Interactive logon: Require Windows Hello for Business or smart card

This security setting requires users to sign-in to a device using Windows Hello for Business or a smart card.

The options are:

Enabled: Users can only sign-in to the device using Windows Hello for Business or a smart card.
Disabled or not configured: Users can sign-in to the device using any method.

Important

This setting applies to any computer running Windows 2000 through changes in the registry, but the security setting is not viewable through the Security Configuration Manager tool set.

Requiring Windows Hello for Business sign-in is not supported on Windows 10 v1607 or earlier.

1993Etkileşimli oturum açma: Akıllı kart kaldırma davranışı

Bu güvenlik ayarı, oturum açmış bir kullanıcının akıllı kartı, akıllı kart okuyucusundan çıkarıldığında ne olacağını belirler.

Seçenekler şunlardır:

Eylem Yok
İş İstasyonunu Kilitle
Oturum Kapatmayı Zorla
Uzak Masaüstü Hizmetleri oturumuysa bağlantıyı kes

Bu ilkenin Özellikler iletişim kutusunda İş İstasyonunu Kilitle'yi tıklatırsanız, korumalı bir oturum sağlayarak kullanıcılar ayrılırken akıllı kartlarını alıp gidebilmeleri sağlanır ve akıllı kart çıkarıldığında iş istasyonu kilitlenir.

Bu ilkenin Özellikler iletişim kutusunda Oturum Kapatmayı Zorla'yı tıklatırsanız, akıllı kart çıkarıldığında kullanıcının oturumu otomatik olarak kapatılır.

Uzak Masaüstü Hizmetleri oturumuysa bağlantıyı kes'i tıklatırsanız, akıllı kartın çıkarılması kullanıcının oturumunu kapatmadan oturumun bağlantısını keser. Bu durum, kullanıcının yeniden oturum açmak zorunda kalmadan akıllı kartı takarak oturuma aynı yerde veya başka bir akıllı kart okuyuculu bilgisayarda daha sonra devam edebilmesine olanak tanır. Oturum yerelse İş İstasyonunu Kilitle'yle aynı şekilde çalışır.

Not: Uzak Masaüstü Hizmetleri Windows Server'ın önceki sürümlerinde Terminal Hizmetleri olarak adlandırılıyordu.

Varsayılan: Bu ilke tanımlı değildir; sistem bu durumu Eylem yok olarak kabul eder.

Windows Vista ve sonraki sürümlerde: Bu ayarın etkili olması için Akıllı Kart Çıkarma İlkesi hizmeti başlatılmalıdır.

Interactive logon: Smart card removal behavior

This security setting determines what happens when the smart card for a logged-on user is removed from the smart card reader.

The options are:

No Action
Lock Workstation
Force Logoff
Disconnect if a Remote Desktop Services session

If you click Lock Workstation in the Properties dialog box for this policy, the workstation is locked when the smart card is removed, allowing users to leave the area, take their smart card with them, and still maintain a protected session.

If you click Force Logoff in the Properties dialog box for this policy, the user is automatically logged off when the smart card is removed.

If you click Disconnect if a Remote Desktop Services session, removal of the smart card disconnects the session without logging the user off. This allows the user to insert the smart card and resume the session later, or at another smart card reader-equipped computer, without having to log on again. If the session is local, this policy functions identically to Lock Workstation.

Note: Remote Desktop Services was called Terminal Services in previous versions of Windows Server.

Default: This policy is not defined, which means that the system treats it as No action.

On Windows Vista and above: For this setting to work, the Smart Card Removal Policy service must be started.

1994Microsoft ağ istemcisi: İletişimleri dijital olarak imzala (her zaman)

Bu güvenlik ayarı, SMB istemcisi bileşeninin paket imzalama gerektirip gerektirmediğini belirler.

Sunucu İleti Bloku (SMB) protokolü Microsoft dosya ve yazıcı paylaşımı ile uzaktan Windows yönetimi gibi diğer birçok ağ işlemlerinin temelini oluşturur. İletim sırasında SMB paketlerini değiştiren sinsi saldırıları önlemek için SMB protokolü SMB paketlerinin dijital olarak imzalanmasını destekler. Bu ilke ayarı, SMB sunucusuyla diğer iletişimlere izin verilmeden önce SMB paket imzası anlaşmasının yapılıp yapılmayacağını belirler.

Bu ayar etkinleştirilirse Microsoft ağ istemcisi, Microsoft ağ sunucusu SMB paket imzası gerçekleştirmeyi kabul etmediği sürece o sunucuyla iletişim kurmaz. Bu ayar devre dışı bırakılırsa SMB paket imzası istemci ile sunucu arasında anlaşılır.

Varsayılan: Devre dışı.

Önemli

Bu ilkenin Windows 2000 çalıştıran bilgisayarlarda etkili olması için istemci tarafı paket imzası da etkinleştirilmelidir. İstemci tarafı SMB paket imzasını etkinleştirmek için 'Microsoft ağ istemcisi: İletişimleri dijital olarak imzala (sunucu kabul ederse)' ilkesini ayarlayın.

Notlar

Tüm Windows işletim sistemleri hem istemci tarafı hem de sunucu tarafı SMB bileşenini destekler. Windows 2000 ve sonraki sürümlerde, istemci ve sunucu tarafı SMB bileşenleri için paket imzasını etkinleştirmek veya istemek aşağıdaki dört ilke ayarıyla denetlenir:
Microsoft ağ istemcisi: İletişimleri dijital olarak imzala (her zaman) - İstemci tarafı SMB bileşeninin paket imzası gerektirip gerektirmediğini denetler.
Microsoft ağ istemcisi: İletişimleri dijital olarak imzala (sunucu kabul ederse) - İstemci tarafı SMB bileşeninin paket imzasını etkinleştirip etkinleştirmediğini denetler.
Microsoft ağ sunucusu: İletişimleri dijital olarak imzala (her zaman) - Sunucu tarafı SMB bileşeninin paket imzası gerektirip gerektirmediğini denetler.
Microsoft ağ sunucusu: İletişimleri dijital olarak imzala (istemci kabul ederse) - Sunucu tarafı SMB bileşeninin paket imzasını etkinleştirip etkinleştirmediğini denetler.
SMB paket imzası diyalekt sürümü, işletim sistemi sürümü, dosya boyutları, işlemci boşaltma özellikleri ve uygulama GÇ davranışlarına bağlı olarak SMB performansını önemli ölçüde düşürebilir.
Daha fazla bilgi için şuraya başvurun: https://go.microsoft.com/fwlink/?LinkID=787136.

Microsoft network client: Digitally sign communications (always)

This security setting determines whether packet signing is required by the SMB client component.

The server message block (SMB) protocol provides the basis for Microsoft file and print sharing and many other networking operations, such as remote Windows administration. To prevent man-in-the-middle attacks that modify SMB packets in transit, the SMB protocol supports the digital signing of SMB packets. This policy setting determines whether SMB packet signing must be negotiated before further communication with an SMB server is permitted.

If this setting is enabled, the Microsoft network client will not communicate with a Microsoft network server unless that server agrees to perform SMB packet signing. If this policy is disabled, SMB packet signing is negotiated between the client and server.

Default: Disabled.

Important

For this policy to take effect on computers running Windows 2000, client-side packet signing must also be enabled. To enable client-side SMB packet signing, set Microsoft network client: Digitally sign communications (if server agrees).

Notes

All Windows operating systems support both a client-side SMB component and a server-side SMB component. On Windows 2000 and later operating systems, enabling or requiring packet signing for client and server-side SMB components is controlled by the following four policy settings:
Microsoft network client: Digitally sign communications (always) - Controls whether or not the client-side SMB component requires packet signing.
Microsoft network client: Digitally sign communications (if server agrees) - Controls whether or not the client-side SMB component has packet signing enabled.
Microsoft network server: Digitally sign communications (always) - Controls whether or not the server-side SMB component requires packet signing.
Microsoft network server: Digitally sign communications (if client agrees) - Controls whether or not the server-side SMB component has packet signing enabled.
SMB packet signing can significantly degrade SMB performance, depending on dialect version, OS version, file sizes, processor offloading capabilities, and application IO behaviors.
For more information, reference: https://go.microsoft.com/fwlink/?LinkID=787136.

1995Microsoft ağ istemcisi: İletişimleri dijital olarak imzala (sunucu kabul ederse)

Bu güvenlik ayarı, SMB istemcisinin SMB paket imzası konusunda anlaşmayı deneyip denemeyeceğini belirler.

Sunucu İleti Bloku (SMB) protokolü Microsoft dosya ve yazıcı paylaşımı ile uzaktan Windows yönetimi gibi diğer birçok ağ işlemlerinin temelini oluşturur. İletim sırasında SMB paketlerini değiştiren sinsi saldırıları önlemek için SMB protokolü SMB paketlerinin dijital olarak imzalanmasını destekler. Bu ilke ayarı, SMB istemci bileşeninin SMB sunucusuna bağlanırken SMB paket imzası konusunda anlaşmayı deneyip denemeyeceğini belirler.

Bu ayar etkinleştirilirse Microsoft ağ istemcisi oturum kurulumunda sunucudan SMB paket imzası gerçekleştirmesini ister. Paket imzalama sunucuda etkinleştirildiyse paket imzalama anlaşması yapılır. Bu ilke devre dışı bırakılırsa SMB istemcisi hiçbir zaman SMB paketi imzalama anlaşması yapmaz.

Varsayılan: Etkin.

Notlar

Tüm Windows işletim sistemleri hem istemci tarafı hem de sunucu tarafı SMB bileşenini destekler. Windows 2000 ve sonraki sürümlerde, istemci ve sunucu tarafı SMB bileşenleri için paket imzasını etkinleştirmek veya istemek aşağıdaki dört ilke ayarıyla denetlenir:
Microsoft ağ istemcisi: İletişimleri dijital olarak imzala (her zaman) - İstemci tarafı SMB bileşeninin paket imzası gerektirip gerektirmediğini denetler.
Microsoft ağ istemcisi: İletişimleri dijital olarak imzala (sunucu kabul ederse) - İstemci tarafı SMB bileşeninin paket imzasını etkinleştirip etkinleştirmediğini denetler.
Microsoft ağ sunucusu: İletişimleri dijital olarak imzala (her zaman) - Sunucu tarafı SMB bileşeninin paket imzası gerektirip gerektirmediğini denetler.
Microsoft ağ sunucusu: İletişimleri dijital olarak imzala (istemci kabul ederse) - Sunucu tarafı SMB bileşeninin paket imzasını etkinleştirip etkinleştirmediğini denetler.
Hem istemci tarafı hem de sunucu tarafı SMB imzası etkinleştirilmişse ve istemci sunucuya bir SMB 1.0 bağlantısı kurmuşsa SMB imzalama denenir.
SMB paket imzalama diyalekt sürümü, işletim sistemi sürümü, dosya boyutları, işlemci boşaltma özellikleri ve uygulama GÇ davranışlarına bağlı olarak SMB performansını önemli ölçüde düşürebilir. Bu ayar, sadece SMB 1.0 bağlantıları için geçerlidir.
Daha fazla bilgi için şuraya başvurun: https://go.microsoft.com/fwlink/?LinkID=787136.

Microsoft network client: Digitally sign communications (if server agrees)

This security setting determines whether the SMB client attempts to negotiate SMB packet signing.

The server message block (SMB) protocol provides the basis for Microsoft file and print sharing and many other networking operations, such as remote Windows administration. To prevent man-in-the-middle attacks that modify SMB packets in transit, the SMB protocol supports the digital signing of SMB packets. This policy setting determines whether the SMB client component attempts to negotiate SMB packet signing when it connects to an SMB server.

If this setting is enabled, the Microsoft network client will ask the server to perform SMB packet signing upon session setup. If packet signing has been enabled on the server, packet signing will be negotiated. If this policy is disabled, the SMB client will never negotiate SMB packet signing.

Default: Enabled.

Notes

All Windows operating systems support both a client-side SMB component and a server-side SMB component. On Windows 2000 and later, enabling or requiring packet signing for client and server-side SMB components is controlled by the following four policy settings:
Microsoft network client: Digitally sign communications (always) - Controls whether or not the client-side SMB component requires packet signing.
Microsoft network client: Digitally sign communications (if server agrees) - Controls whether or not the client-side SMB component has packet signing enabled.
Microsoft network server: Digitally sign communications (always) - Controls whether or not the server-side SMB component requires packet signing.
Microsoft network server: Digitally sign communications (if client agrees) - Controls whether or not the server-side SMB component has packet signing enabled.
If both client-side and server-side SMB signing is enabled and the client establishes an SMB 1.0 connection to the server, SMB signing will be attempted.
SMB packet signing can significantly degrade SMB performance, depending on dialect version, OS version, file sizes, processor offloading capabilities, and application IO behaviors. This setting only applies to SMB 1.0 connections.
For more information, reference: https://go.microsoft.com/fwlink/?LinkID=787136.

1996Microsoft ağ istemcisi: Üçüncü taraf SMB sunucularına bağlanmak için şifrelenmemiş parola gönder

Bu güvenlik ayarı etkinleştirilirse Sunucu İleti Bloğu (SMB) yeniden yönlendiricisinin kimlik doğrulama sırasında parola şifrelemeyi desteklemeyen ve Microsoft ürünü olmayan SMB sunucularına düz metin parolalar göndermesine izin verilir.

Şifrelenmemiş parolaların gönderilmesi güvenlik riski oluşturur.

Varsayılan: Devre dışı.
Microsoft network client: Send unencrypted password to connect to third-party SMB servers

If this security setting is enabled, the Server Message Block (SMB) redirector is allowed to send plaintext passwords to non-Microsoft SMB servers that do not support password encryption during authentication.

Sending unencrypted passwords is a security risk.

Default: Disabled.
1997Microsoft ağ sunucusu: Oturumu askıya almadan önce gereken boş süre

Bu güvenlik ayarı, etkinlik olmaması nedeniyle oturum askıya alınmadan önce Sunucu İleti Bloğu oturumunda (SMB) geçmesi gereken sürekli boşta kalma zamanının uzunluğunu belirler.

Yöneticiler bu ilkeyi, bilgisayarın etkin olmayan SMB oturumunu ne zaman askıya alacağını denetlemek için kullanabilir. İstemci etkinliği başlarsa, oturum otomatik olarak yeniden oluşturulur.

Bu ilke ayarı için 0 değeri, boş bir oturum bağlantısının olabildiğince çabuk kesilmesi anlamına gelir. En büyük değer, 208 gün olan 99999 değeridir; bu değer, uygulamada ilkeyi devre dışı bırakır.

Varsayılan: Bu ilke tanımlı değildir; bu da sistemin sunucular ve tanımsız iş istasyonları için süreyi 15 dakika olarak kabul etmesi anlamına gelir.

Microsoft network server: Amount of idle time required before suspending a session

This security setting determines the amount of continuous idle time that must pass in a Server Message Block (SMB) session before the session is suspended due to inactivity.

Administrators can use this policy to control when a computer suspends an inactive SMB session. If client activity resumes, the session is automatically reestablished.

For this policy setting, a value of 0 means to disconnect an idle session as quickly as is reasonably possible. The maximum value is 99999, which is 208 days; in effect, this value disables the policy.

Default:This policy is not defined, which means that the system treats it as 15 minutes for servers and undefined for workstations.

1998Microsoft ağ sunucusu: İletişimleri dijital olarak imzala (her zaman)

Bu güvenlik ayarı, SMB sunucusu bileşeninin paket imzalama gerektirip gerektirmediğini belirler.

Sunucu İleti Bloku (SMB) protokolü, Microsoft dosya ve yazıcı paylaşımı ile uzaktan Windows yönetimi gibi diğer birçok ağ işlemlerinin temelini oluşturur. İletim sırasında SMB paketlerini değiştiren "sinsi saldırıları" önlemek için SMB protokolü SMB paketlerinin dijital olarak imzalanmasını destekler. Bu ilke ayarı, SMB istemcisiyle diğer iletişimlere izin verilmeden önce SMB paket imzası anlaşmasının yapılıp yapılmayacağını belirler.

Bu ayar etkinleştirilirse Microsoft ağ sunucusu, Microsoft ağ istemcisi SMB paket imzası gerçekleştirmeyi kabul etmediği sürece o istemciyle iletişim kurmaz. Bu ayar devre dışı bırakılırsa SMB paket imzası istemci ile sunucu arasında anlaşılır.

Varsayılan:

Üye sunucular için devre dışı.
Etki alanı denetleyicileri için etkin.

Notlar

Tüm Windows işletim sistemleri hem istemci tarafı hem de sunucu tarafı SMB bileşenini destekler. Windows 2000 ve üzerinde, istemci ve sunucu tarafı SMB bileşenleri için paket imzasını etkinleştirmek veya istemek aşağıdaki dört ilke ayarıyla denetlenir:
Microsoft ağ istemcisi: İletişimleri dijital olarak imzala (her zaman) - İstemci tarafı SMB bileşeninin paket imzası gerektirip gerektirmediğini denetler.
Microsoft ağ istemcisi: İletişimleri dijital olarak imzala (sunucu kabul ederse) - İstemci tarafı SMB bileşeninin paket imzasını etkinleştirip etkinleştirmediğini denetler.
Microsoft ağ sunucusu: İletişimleri dijital olarak imzala (her zaman) - Sunucu tarafı SMB bileşeninin paket imzası gerektirip gerektirmediğini denetler.
Microsoft ağ sunucusu: İletişimleri dijital olarak imzala (istemci kabul ederse) - Sunucu tarafı SMB bileşeninin paket imzasını etkinleştirip etkinleştirmediğini denetler.
Benzer şekilde, istemci tarafı SMB imzası isteniyorsa o istemci, paket imzası etkinleştirilmemiş olan sunuculara oturum açamayacaktır. Varsayılan olarak, sunucu tarafı SMB imzası yalnızca etki alanı denetleyicilerinde etkindir.
Sunucu tarafı SMB imzası etkinse SMB paket imzası istemci tarafı SMB imzası etkinleştirilmiş olan istemcilerle anlaşılacaktır.
SMB paket imzası diyalekt sürümü, işletim sistemi sürümü, dosya boyutları, işlemci boşaltma özellikleri ve uygulama GÇ davranışlarına bağlı olarak SMB performansını önemli ölçüde düşürebilir.

Önemli

Bu ilkenin Windows 2000 çalıştıran bilgisayarlarda etkili olması için sunucu tarafı paket imzası da etkinleştirilmelidir. Sunucu tarafı SMB paket imzasını etkinleştirmek için aşağıdaki ilkeyi ayarlayın:
Microsoft ağ sunucusu: İletişimleri dijital olarak imzala (sunucu kabul ederse)

Windows 2000 sunucularının Windows NT 4.0 istemcileriyle imza anlaşması yapması için aşağıdaki kayıt defteri değerinin Windows 2000 sunucusunda 1'e ayarlanması gerekir:
HKLM\System\CurrentControlSet\Services\lanmanserver\parameters\enableW9xsecuritysignature
Daha fazla bilgi için şuraya başvurun: https://go.microsoft.com/fwlink/?LinkID=787136.

Microsoft network server: Digitally sign communications (always)

This security setting determines whether packet signing is required by the SMB server component.

The server message block (SMB) protocol provides the basis for Microsoft file and print sharing and many other networking operations, such as remote Windows administration. To prevent "man-in-the-middle" attacks that modify SMB packets in transit, the SMB protocol supports the digital signing of SMB packets. This policy setting determines whether SMB packet signing must be negotiated before further communication with an SMB client is permitted.

If this setting is enabled, the Microsoft network server will not communicate with a Microsoft network client unless that client agrees to perform SMB packet signing. If this setting is disabled, SMB packet signing is negotiated between the client and server.

Default:

Disabled for member servers.
Enabled for domain controllers.

Notes

All Windows operating systems support both a client-side SMB component and a server-side SMB component. On Windows 2000 and later, enabling or requiring packet signing for client and server-side SMB components is controlled by the following four policy settings:
Microsoft network client: Digitally sign communications (always) - Controls whether or not the client-side SMB component requires packet signing.
Microsoft network client: Digitally sign communications (if server agrees) - Controls whether or not the client-side SMB component has packet signing enabled.
Microsoft network server: Digitally sign communications (always) - Controls whether or not the server-side SMB component requires packet signing.
Microsoft network server: Digitally sign communications (if client agrees) - Controls whether or not the server-side SMB component has packet signing enabled.
Similarly, if client-side SMB signing is required, that client will not be able to establish a session with servers that do not have packet signing enabled. By default, server-side SMB signing is enabled only on domain controllers.
If server-side SMB signing is enabled, SMB packet signing will be negotiated with clients that have client-side SMB signing enabled.
SMB packet signing can significantly degrade SMB performance, depending on dialect version, OS version, file sizes, processor offloading capabilities, and application IO behaviors.

Important

For this policy to take effect on computers running Windows 2000, server-side packet signing must also be enabled. To enable server-side SMB packet signing, set the following policy:
Microsoft network server: Digitally sign communications (if server agrees)

For Windows 2000 servers to negotiate signing with Windows NT 4.0 clients, the following registry value must be set to 1 on the Windows 2000 server:
HKLM\System\CurrentControlSet\Services\lanmanserver\parameters\enableW9xsecuritysignature
For more information, reference: https://go.microsoft.com/fwlink/?LinkID=787136.

1999Microsoft ağ sunucusu: İletişimleri dijital olarak imzala (istemci kabul ederse)

Bu güvenlik ayarı SMB sunucusunun isteyen istemcilerle SMB paket imzası anlaşması yapıp yapmayacağını belirler.

Sunucu İleti Bloku (SMB) protokolü, Microsoft dosya ve yazıcı paylaşımıyla uzaktan Windows yönetimi gibi diğer birçok ağ işlemlerinin temelini oluşturur. İletim sırasında SMB paketlerini değiştiren sinsi saldırıları önlemek için SMB protokolü SMB paketlerinin dijital olarak imzalanmasını destekler. Bu ilke ayarı, SMB istemcisi istediğinde SMB sunucusunun SMB paket imzası anlaşması yapıp yapmayacağını belirler.

Bu ayar etkinleştirilirse Microsoft ağ sunucusu istemci tarafından istenen SMB paket imzalama anlaşmasını yapar. Diğer bir deyişle, paket imzalama istemci üzerinde etkinleştirildiyse paket imzalama anlaşması yapılır. Bu ilke devre dışı bırakılırsa SMB istemcisi hiçbir zaman SMB paket imzalama anlaşması yapmaz.

Varsayılan: Yalnızca etki alanı denetleyicilerinde etkindir.

Önemli

Windows 2000 sunucularının Windows NT 4.0 istemcileriyle imza anlaşması yapması için aşağıdaki kayıt defteri değerinin Windows 2000 çalıştıran sunucuda 1 olarak ayarlanması gerekir: HKLM\System\CurrentControlSet\Services\lanmanserver\parameters\enableW9xsecuritysignature

Notlar

Tüm Windows işletim sistemleri, hem istemci tarafı hem de sunucu tarafı SMB bileşenini destekler. Windows 2000 ve üzerinde, istemci ve sunucu tarafı SMB bileşenleri için paket imzasını etkinleştirmek veya istemek aşağıdaki dört ilke ayarıyla denetlenir:
Microsoft ağ istemcisi: İletişimleri dijital olarak imzala (sunucu kabul ederse) - İstemci tarafı SMB bileşeninin paket imzası gerektirip gerektirmediğini denetler.
Microsoft ağ istemcisi: İletişimleri dijital olarak imzala (sunucu kabul ederse) - İstemci tarafı SMB bileşeninin paket imzasını etkinleştirip etkinleştirmediğini denetler.
Microsoft ağ sunucusu: İletişimleri dijital olarak imzala (her zaman) - Sunucu tarafı SMB bileşeninin paket imzası gerektirip gerektirmediğini denetler.
Microsoft ağ sunucusu: İletişimleri dijital olarak imzala (istemci kabul ederse) - Sunucu tarafı SMB bileşeninin paket imzasını etkinleştirip etkinleştirmediğini denetler.
Hem istemci tarafı hem de sunucu tarafı SMB imzası etkinleştirilmişse ve istemci sunucuya bir SMB 1.0 bağlantısı kurmuşsa SMB imzalama denenir.
SMB paket imzalama diyalekt sürümü, işletim sistemi sürümü, dosya boyutları, işlemci boşaltma özellikleri ve uygulama GÇ davranışlarına bağlı olarak SMB performansını önemli ölçüde düşürebilir. Bu ayar, sadece SMB 1.0 bağlantıları için geçerlidir.
Daha fazla bilgi için şuraya başvurun: https://go.microsoft.com/fwlink/?LinkID=787136.

Microsoft network server: Digitally sign communications (if client agrees)

This security setting determines whether the SMB server will negotiate SMB packet signing with clients that request it.

The server message block (SMB) protocol provides the basis for Microsoft file and print sharing and many other networking operations, such as remote Windows administration. To prevent man-in-the-middle attacks that modify SMB packets in transit, the SMB protocol supports the digital signing of SMB packets. This policy setting determines whether the SMB server will negotiate SMB packet signing when an SMB client requests it.

If this setting is enabled, the Microsoft network server will negotiate SMB packet signing as requested by the client. That is, if packet signing has been enabled on the client, packet signing will be negotiated. If this policy is disabled, the SMB client will never negotiate SMB packet signing.

Default: Enabled on domain controllers only.

Important

For Windows 2000 servers to negotiate signing with Windows NT 4.0 clients, the following registry value must be set to 1 on the server running Windows 2000: HKLM\System\CurrentControlSet\Services\lanmanserver\parameters\enableW9xsecuritysignature

Notes

All Windows operating systems support both a client-side SMB component and a server-side SMB component. For Windows 2000 and above, enabling or requiring packet signing for client and server-side SMB components is controlled by the following four policy settings:
Microsoft network client: Digitally sign communications (always) - Controls whether or not the client-side SMB component requires packet signing.
Microsoft network client: Digitally sign communications (if server agrees) - Controls whether or not the client-side SMB component has packet signing enabled.
Microsoft network server: Digitally sign communications (always) - Controls whether or not the server-side SMB component requires packet signing.
Microsoft network server: Digitally sign communications (if client agrees) - Controls whether or not the server-side SMB component has packet signing enabled.
If both client-side and server-side SMB signing is enabled and the client establishes an SMB 1.0 connection to the server, SMB signing will be attempted.
SMB packet signing can significantly degrade SMB performance, depending on dialect version, OS version, file sizes, processor offloading capabilities, and application IO behaviors. This setting only applies to SMB 1.0 connections.
For more information, reference: https://go.microsoft.com/fwlink/?LinkID=787136.

2000Microsoft ağ sunucusu: Oturum açma saati sona erdiğinde istemcilerin bağlantısını kes

Bu güvenlik ayarı, yerel bilgisayara kendi kullanıcı hesaplarının geçerli oturum açma saatleri dışında bağlanan kullanıcıların bağlantısının kesilip kesilmeyeceğini belirler. Bu ayar Sunucu İleti Bloğu (SMB) bileşenini etkiler.

Bu ilke etkinleştirildiğinde, istemcinin oturum açma saati sona erdiğinde, SMB Hizmeti'ndeki istemci oturumlarının bağlantısının zorla kesilmesine neden olur.

Bu ilke devre dışı bırakılırsa, açılmış bir istemci oturumunun istemcinin oturum açma saati dolduktan sonra da devam etmesine izin verilir.

Windows Vista ve üstünde varsayılan değer: Etkin.
Windows XP'de varsayılan değer: Devre dışı

Microsoft network server: Disconnect clients when logon hours expire

This security setting determines whether to disconnect users who are connected to the local computer outside their user account's valid logon hours. This setting affects the Server Message Block (SMB) component.

When this policy is enabled, it causes client sessions with the SMB Service to be forcibly disconnected when the client's logon hours expire.

If this policy is disabled, an established client session is allowed to be maintained after the client's logon hours have expired.

Default on Windows Vista and above: Enabled.
Default on Windows XP: Disabled

2001Ağ erişimi: Adsız SID/Name çevirisine izin ver

Bu güvenlik ayarı, anonim bir kullanıcının başka bir kullanıcı için güvenlik tanıtıcısı (SID) öznitelikleri isteyip isteyemeyeceğini belirler.

Bu ilke etkinleştirilirse, anonim bir kullanıcı başka bir kullanıcının SID özniteliğini isteyebilir. Yöneticinin SID'sini bilen bir anonim kullanıcı bu ilkenin etkin olduğu bilgisayarla bağlantı kurup yöneticinin adını almak için SID'yi kullanabilir. Bu ilke hem SID-ad çevirisini hem de ad-SID çevirisini etkiler.

Bu ilke ayarı devre dışı bırakılırsa, anonim bir kullanıcı başka bir kullanıcının SID özniteliğini isteyemez.

İş istasyonlarında ve üye sunucularda varsayılan değer: Devre dışı.
Windows Server 2008 veya sonraki bir sürümünü çalıştıran etki alanı denetleyicilerinde varsayılan değer: Devre dışı.
Windows Server 2003 R2 veya önceki bir sürümünü çalıştıran etki alanı denetleyicilerinde varsayılan değer: Etkin.
Network access: Allow anonymous SID/name translation

This policy setting determines whether an anonymous user can request security identifier (SID) attributes for another user.

If this policy is enabled, an anonymous user can request the SID attribute for another user. An anonymous user with knowledge of an administrator's SID could contact a computer that has this policy enabled and use the SID to get the administrator's name. This setting affects both the SID-to-name translation as well as the name-to-SID translation.

If this policy setting is disabled, an anonymous user cannot request the SID attribute for another user.

Default on workstations and member servers: Disabled.
Default on domain controllers running Windows Server 2008 or later: Disabled.
Default on domain controllers running Windows Server 2003 R2 or earlier: Enabled.
2002Ağ erişimi: SAM hesaplarının anonim numaralandırmasına izin verme

Bu güvenlik ayarı, bilgisayara anonim bağlantılar için hangi ek izinlerin verileceğini belirler.

Windows anonim kullanıcıların etki alanı hesapları ve ağ paylaşımları adlarını numaralandırma gibi belirli etkinlikleri gerçekleştirmesine olanak sağlar. Bu, bir yöneticinin güvenilen bir etki alanında yer alan ve karşılıklı güven ilişkisi olmayan kullanıcılara erişim vermek istemesi gibi durumlar için kullanışlıdır.

Bu güvenlik seçeneği, anonim bağlantılara aşağıdaki gibi ek sınırlamalar uygulanmasına olanak sağlar:

Etkin: SAM hesaplarının numaralandırılmasına izin verme. Bu seçenek, kaynaklara ait güvenlik izinlerinde Everyone değerini Authenticated Users ile değiştirir.
Devre Dışı: Ek kısıtlama yok. Varsayılan izinleri kullan.

İş istasyonlarında varsayılan değer: Etkin.
Sunucuda varsayılan değer: Devre dışı.

Önemli

Bu ilkenin etki alanı denetleyicilerinde bir etkisi yoktur.

Network access: Do not allow anonymous enumeration of SAM accounts

This security setting determines what additional permissions will be granted for anonymous connections to the computer.

Windows allows anonymous users to perform certain activities, such as enumerating the names of domain accounts and network shares. This is convenient, for example, when an administrator wants to grant access to users in a trusted domain that does not maintain a reciprocal trust.

This security option allows additional restrictions to be placed on anonymous connections as follows:

Enabled: Do not allow enumeration of SAM accounts. This option replaces Everyone with Authenticated Users in the security permissions for resources.
Disabled: No additional restrictions. Rely on default permissions.

Default on workstations: Enabled.
Default on server:Enabled.

Important

This policy has no impact on domain controllers.

2003Ağ erişimi: SAM hesap ve paylaşımlarının anonim numaralandırmasına izin verme

Bu güvenlik ayarı, SAM hesap ve paylaşımlarının anonim numaralandırılmasına izin verilip verilmediğini belirler.

Windows anonim kullanıcıların etki alanı hesaplarının ve ağ paylaşımlarının adlarını numaralandırma gibi belirli etkinlikleri gerçekleştirmesine olanak sağlar. Bu özellik, bir yöneticinin güvenilen bir etki alanında yer alan ve karşılıklı güven ilişkisi olmayan kullanıcılara erişim vermek istemesi gibi durumlar için uygundur. SAM hesap ve paylaşımlarının anonim numaralandırılmasına izin vermek istemiyorsanız bu ilkeyi etkinleştirin.

Varsayılan: Devre dışı.

Network access: Do not allow anonymous enumeration of SAM accounts and shares

This security setting determines whether anonymous enumeration of SAM accounts and shares is allowed.

Windows allows anonymous users to perform certain activities, such as enumerating the names of domain accounts and network shares. This is convenient, for example, when an administrator wants to grant access to users in a trusted domain that does not maintain a reciprocal trust. If you do not want to allow anonymous enumeration of SAM accounts and shares, then enable this policy.

Default: Disabled.

2004Ağ erişimi: Ağ kimlik doğrulaması için parolaların ve kimlik bilgilerinin depolanmasına izin verme

Bu güvenlik ayarı, Kimlik Bilgileri Yöneticisi'nin, etki alanı kimlik doğrulamasını aldığında, daha sonra kullanmak üzere parolaları ve kimlik bilgilerini kaydedip kaydetmeyeceğini belirler.

Bu ayarı etkinleştirirseniz, Kimlik Bilgileri Yöneticisi parolaları ve kimlik bilgilerini bilgisayarda depolamaz.
Bu ilke ayarını devre dışı bırakır veya yapılandırmazsanız, Kimlik Bilgileri Yöneticisi daha sonra etki alanı kimlik doğrulamasında kullanmak üzere parolaları ve kimlik bilgilerini bu bilgisayarda depolar.

Not: Bu güvenlik ayarı yapılandırılırken, Windows yeniden başlatılana kadar değişiklikler geçerli olmaz.

Varsayılan: Devre dışı.

Network access: Do not allow storage of passwords and credentials for network authentication

This security setting determines whether Credential Manager saves passwords and credentials for later use when it gains domain authentication.

If you enable this setting, Credential Manager does not store passwords and credentials on the computer.
If you disable or do not configure this policy setting, Credential Manager will store passwords and credentials on this computer for later use for domain authentication.

Note: When configuring this security setting, changes will not take effect until you restart Windows.

Default: Disabled.

2005Ağ erişimi: Anonim kullanıcılara Everyone izinleri uygulansın

Bu güvenlik ayarı, bilgisayara anonim bağlantılar için verilen diğer izinleri belirler.

Windows anonim kullanıcıların etki alanı hesapları ve ağ paylaşımlarının adlarını numaralandırma gibi belirli etkinlikleri gerçekleştirmesine olanak sağlar. Bu özellik, bir yöneticinin güvenilen bir etki alanında yer alan ve karşılıklı güven ilişkisi olmayan kullanıcılara erişim vermek istemesi gibi durumlar için uygundur. Varsayılan olarak Everyone güvenlik tanıtıcısı (SID) anonim bağlantılar için oluşturulan simgeden kaldırılır. Bu nedenle Everyone grubuna verilen izinler anonim kullanıcılar için geçerli olmaz. Bu seçenek ayarlanırsa, anonim kullanıcılar yalnızca açık olarak anonim kullanıcıya izin verilen kaynaklara erişebilir.

Bu ilke etkinleştirilirse, Everyone SID'si, anonim bağlantılar için oluşturulan simgeye eklenir. Bu durumda anonim kullanıcılar, Everyone grubuna izin verilen tüm kaynaklara erişebilir.

Varsayılan: Devre dışı.

Network access: Let Everyone permissions apply to anonymous users

This security setting determines what additional permissions are granted for anonymous connections to the computer.

Windows allows anonymous users to perform certain activities, such as enumerating the names of domain accounts and network shares. This is convenient, for example, when an administrator wants to grant access to users in a trusted domain that does not maintain a reciprocal trust. By Default, the Everyone security identifier (SID) is removed from the token created for anonymous connections. Therefore, permissions granted to the Everyone group do not apply to anonymous users. If this option is set, anonymous users can only access those resources for which the anonymous user has been explicitly given permission.

If this policy is enabled, the Everyone SID is added to the token that is created for anonymous connections. In this case, anonymous users are able to access any resource for which the Everyone group has been given permissions.

Default: Disabled.

2006Ağ erişimi: Anonim olarak erişilebilen adlandırılmış kanallar

Bu güvenlik ayarı, hangi iletişim oturumlarının (kanalların), anonim erişime izin veren öznitelikleri ve izinleri olacağını belirler.

Varsayılan: Yok.

Network access: Named pipes that can be accessed anonymously

This security setting determines which communication sessions (pipes) will have attributes and permissions that allow anonymous access.

Default: None.

2007Ağ erişimi: Uzaktan erişilebilir kayıt defteri yolları

Bu güvenlik ayarı, winreg kayıt defteri anahtarının erişim denetim listesindeki (ACL) kullanıcı veya gruplardan bağımsız olarak, hangi kayıt defteri anahtarlarına ağ üzerinden erişilebileceğini saptar.

Varsayılan :

System\CurrentControlSet\Control\ProductOptions
System\CurrentControlSet\Control\Server Applications
Software\Microsoft\Windows NT\CurrentVersion

Dikkat

Kayıt defterini hatalı düzenlemek sisteminize ciddi zarar verebilir. Kayıt defterinde değişiklik yapmadan önce, bilgisayarınızdaki tüm değerli verileri yedeklemeniz gerekir.
Not: Bu güvenlik ayarı Windows'un önceki sürümlerinde bulunmaz. Windows XP çalıştıran bilgisayarlarda görünen, "Ağ erişimi: Uzaktan erişilebilir kayıt defteri yolları" güvenlik ayarı, Windows Server 2003 ailesi üyelerindeki "Ağ erişimi: Uzaktan erişilebilir kayıt defteri yolları ve alt yolları" güvenlik seçeneğine karşılık gelir. Daha fazla bilgi için bkz: Ağ erişimi: Uzaktan erişilebilir kayıt defteri yolları ve alt yolları.
Varsayılan:

System\CurrentControlSet\Control\ProductOptions
System\CurrentControlSet\Control\Server Applications
Software\Microsoft\Windows NT\CurrentVersion
Network access: Remotely accessible registry paths

This security setting determines which registry keys can be accessed over the network, regardless of the users or groups listed in the access control list (ACL) of the winreg registry key.

Default:

System\CurrentControlSet\Control\ProductOptions
System\CurrentControlSet\Control\Server Applications
Software\Microsoft\Windows NT\CurrentVersion

Caution

Incorrectly editing the registry may severely damage your system. Before making changes to the registry, you should back up any valued data on the computer.
Note: This security setting is not available on earlier versions of Windows. The security setting that appears on computers running Windows XP, "Network access: Remotely accessible registry paths" corresponds to the "Network access: Remotely accessible registry paths and subpaths" security option on members of the Windows Server 2003 family. For more information, see Network access: Remotely accessible registry paths and subpaths.
Default:

System\CurrentControlSet\Control\ProductOptions
System\CurrentControlSet\Control\Server Applications
Software\Microsoft\Windows NT\CurrentVersion
2008Ağ erişimi: Uzaktan erişilebilir kayıt defteri yolları ve alt yolları

Bu güvenlik ayarı, winreg kayıt defteri anahtarının erişim denetim listesindeki (ACL) kullanıcı veya gruplardan bağımsız olarak, hangi kayıt defteri yollarına ve alt yollarına ağ üzerinden erişilebileceğini belirler.

Varsayılan:

System\CurrentControlSet\Control\Print\Printers
System\CurrentControlSet\Services\Eventlog
Software\Microsoft\OLAP Server
Software\Microsoft\Windows NT\CurrentVersion\Print
Software\Microsoft\Windows NT\CurrentVersion\Windows
System\CurrentControlSet\Control\ContentIndex
System\CurrentControlSet\Control\Terminal Server
System\CurrentControlSet\Control\Terminal Server\UserConfig
System\CurrentControlSet\Control\Terminal Server\DefaultUserConfiguration
Software\Microsoft\Windows NT\CurrentVersion\Perflib
System\CurrentControlSet\Services\SysmonLog
System\CurrentControlSet\Services\CertSvc
System\CurrentControlSet\Services\Wins

Dikkat

Kayıt defterini hatalı düzenlemek sisteminize ciddi zarar verebilir. Kayıt defterinde değişiklik yapmadan önce, bilgisayarınızdaki tüm değerli verileri yedeklemeniz gerekir.

Not: Windows XP'de, bu güvenlik ayarı "Ağ erişimi: Uzaktan erişilebilir kayıt defteri yolları" adını taşıyordu. Bu ayarı, etki alanına katılmış bir Windows Server 2003 ailesi üyesi üzerinde yapılandırırsanız, bu ayar Windows XP çalıştıran bilgisayarlar tarafından devralınır, ancak "Ağ erişimi: Uzaktan erişilebilir kayıt defteri yolları" güvenlik seçeneği olarak görünür. Daha fazla bilgi için, bkz: Ağ erişimi: Uzaktan erişilebilir kayıt defteri yolları ve alt yolları.
Network access: Remotely accessible registry paths and subpaths

This security setting determines which registry paths and subpaths can be accessed over the network, regardless of the users or groups listed in the access control list (ACL) of the winreg registry key.

Default:

System\CurrentControlSet\Control\Print\Printers
System\CurrentControlSet\Services\Eventlog
Software\Microsoft\OLAP Server
Software\Microsoft\Windows NT\CurrentVersion\Print
Software\Microsoft\Windows NT\CurrentVersion\Windows
System\CurrentControlSet\Control\ContentIndex
System\CurrentControlSet\Control\Terminal Server
System\CurrentControlSet\Control\Terminal Server\UserConfig
System\CurrentControlSet\Control\Terminal Server\DefaultUserConfiguration
Software\Microsoft\Windows NT\CurrentVersion\Perflib
System\CurrentControlSet\Services\SysmonLog
System\CurrentControlSet\Services\CertSvc
System\CurrentControlSet\Services\Wins

Caution

Incorrectly editing the registry may severely damage your system. Before making changes to the registry, you should back up any valued data on the computer.

Note: On Windows XP, this security setting was called "Network access: Remotely accessible registry paths." If you configure this setting on a member of the Windows Server 2003 family that is joined to a domain, this setting is inherited by computers running Windows XP, but will appear as the "Network access: Remotely accessible registry paths" security option. For more information, see Network access: Remotely accessible registry paths and subpaths.
2009Ağ erişimi: Adlandırılmış Kanallara ve Paylaşımlara anonim erişimi kısıtla

Bu güvenlik ayarı etkinleştirildiğinde, aşağıdaki ayarlar için paylaşımlara ve kanallara anonim erişimi kısıtlar:

Ağ erişimi: Anonim erişilebilen adlandırılmış kanallar
Ağ erişimi: Anonim erişilebilen paylaşımlar
Varsayılan: Etkin.

Network access: Restrict anonymous access to Named Pipes and Shares

When enabled, this security setting restricts anonymous access to shares and pipes to the settings for:

Network access: Named pipes that can be accessed anonymously
Network access: Shares that can be accessed anonymously
Default: Enabled.

2010Ağ erişimi: Anonim olarak erişilebilen paylaşımlar

Bu güvenlik ayarı, anonim kullanıcıların hangi ağ paylaşımlarına erişebileceğini belirler.

Varsayılan: Yok belirtilmiştir.

Network access: Shares that can be accessed anonymously

This security setting determines which network shares can accessed by anonymous users.

Default: None specified.

2011Ağ erişimi: Yerel hesaplar için paylaşım ve güvenlik modeli

Bu güvenlik ayarı yerel hesapları kullanan ağ oturumlarının kimliğinin nasıl doğrulanacağını belirler. Bu ayar Klasik olarak belirlenirse yerel hesap kimlik bilgilerini kullanan ağ oturumları bu kimlik bilgilerini kullanarak kimlik doğrulaması yapar. Klasik modeli kullanarak, aynı kaynak için farklı kullanıcılara farklı türlerde erişim verebilirsiniz.
Bu ayar Yalnızca konuk olarak belirlenirse, yerel hesapları kullanan ağ oturumları otomatik olarak Guest hesabına eşlenir. Konuk modelini kullanarak, tüm kullanıcılara eşit davranılmasını sağlayabilirsiniz. Tüm kullanıcıların kimliği Guest olarak doğrulanır ve belirli bir kaynak için Salt Okunur veya Değiştir olarak ayarlanabilecek aynı erişim düzeyine sahip olurlar.

Etki alanı bilgisayarlarında varsayılan değer: Klasik.
Tek başına çalışan bilgisayarlarda varsayılan değer: Yalnızca konuk.

Önemli

Yalnızca konuk modelinde, bilgisayarınıza ağ üzerinden erişebilen her kullanıcı (anonim Internet kullanıcıları dahil) paylaşılan kaynaklarınıza erişebilir. Bilgisayarınızı yetkisiz erişimlerden korumak için Windows Güvenlik Duvarı veya benzer başka bir aygıt kullanmanız gerekir. Benzer şekilde, Klasik modelde, yerel hesapların parola korumalı olması gerekir; aksi takdirde, paylaşılan sistem kaynaklarına erişmek için söz konusu kullanıcı hesaplarını herkes kullanabilir.

Not:

Bu ayar, Telnet veya Uzak Masaüstü Hizmetleri gibi hizmetler kullanılarak uzaktan gerçekleştirilen etkileşimli oturum açma işlemlerini etkilemez.

Uzak Masaüstü Hizmetleri Windows Server'ın önceki sürümlerinde Terminal Hizmetleri olarak adlandırılıyordu.

Bu ilkenin Windows 2000 çalıştıran bilgisayarlarda bir etkisi olmaz.
Bilgisayar bir etki alanına katılmamışsa, bu ayar Dosya Gezgini'ndeki Paylaşım ve Güvenlik sekmelerini kullanılmakta olan paylaşım ve güvenlik modeline uyacak biçimde değiştirir.

Network access: Sharing and security model for local accounts

This security setting determines how network logons that use local accounts are authenticated. If this setting is set to Classic, network logons that use local account credentials authenticate by using those credentials. The Classic model allows fine control over access to resources. By using the Classic model, you can grant different types of access to different users for the same resource.
If this setting is set to Guest only, network logons that use local accounts are automatically mapped to the Guest account. By using the Guest model, you can have all users treated equally. All users authenticate as Guest, and they all receive the same level of access to a given resource, which can be either Read-only or Modify.

Default on domain computers: Classic.
Default on stand-alone computers: Guest only

Important

With the Guest only model, any user who can access your computer over the network (including anonymous Internet users) can access your shared resources. You must use the Windows Firewall or another similar device to protect your computer from unauthorized access. Similarly, with the Classic model, local accounts must be password protected; otherwise, those user accounts can be used by anyone to access shared system resources.

Note:

This setting does not affect interactive logons that are performed remotely by using such services as Telnet or Remote Desktop Services

Remote Desktop Services was called Terminal Services in previous versions of Windows Server.

This policy will have no impact on computers running Windows 2000.
When the computer is not joined to a domain, this setting also modifies the Sharing and Security tabs in File Explorer to correspond to the sharing and security model that is being used.

2012Ağ güvenliği: Sonraki parola değişiminde LAN Manager karma değerini depolama

Bu güvenlik ayarı, sonraki parola değişiminde, LAN Yöneticisi'nin (LM) yeni parola karma değerlerini depolayıp depolamayacağını belirler. LM karması, şifre olarak daha güçlü olan Windows NT karmasıyla karşılaştırıldığında göreceli olarak zayıftır ve saldırıya açıktır. LM karması yerel bilgisayar üzerinde güvenlik veritabanına depolandığı için, güvenlik veritabanına saldırılırsa parolalar ele geçirilebilir.


Windows Vista ve üstünde varsayılan değer: Etkin.
Windows XP'de varsayılan değer: Devre Dışı.

Önemli

Windows 2000 Service Pack 2 (SP2) ve üzeri sürümler, Microsoft Windows NT 4.0 gibi Windows'un önceki sürümleriyle kimlik doğrulama uyumluluğu sunar.
Bu ayar, Windows 2000 Server, Windows 2000 Professional, Windows XP ve Windows Server 2003 ailesini çalıştıran bilgisayarların Windows 95 ve Windows 98 çalıştıran bilgisayarlarla iletişim kurma becerisini etkileyebilir.

Network security: Do not store LAN Manager hash value on next password change

This security setting determines if, at the next password change, the LAN Manager (LM) hash value for the new password is stored. The LM hash is relatively weak and prone to attack, as compared with the cryptographically stronger Windows NT hash. Since the LM hash is stored on the local computer in the security database the passwords can be compromised if the security database is attacked.


Default on Windows Vista and above: Enabled
Default on Windows XP: Disabled.

Important

Windows 2000 Service Pack 2 (SP2) and above offer compatibility with authentication to previous versions of Windows, such as Microsoft Windows NT 4.0.
This setting can affect the ability of computers running Windows 2000 Server, Windows 2000 Professional, Windows XP, and the Windows Server 2003 family to communicate with computers running Windows 95 and Windows 98.

2013Ağ güvenliği: Oturum açma saatleri bitiminde oturumdan çıkmaya zorla

Bu güvenlik ayarı, hesaplarının geçerli oturum açma saatleri dışında yerel bilgisayara bağlı olan kullanıcıların bağlantısının kesilip kesilmeyeceğini belirler. Bu ayar Sunucu İleti Bloğu (SMB) bileşenini etkiler.

Bu ilke etkinleştirilirse, istemcinin oturum açma saatleri dolduğunda SMB sunucusundaki istemci oturumlarının bağlantısının zorla kesilmesine neden olur.

Bu ilke devre dışı bırakılırsa, önceden başlatılmış olan bir istemci oturumunun, istemci oturum açma saatleri sona erdikten sonra da devam etmesine izin verilir.

Varsayılan: Etkin.

Not: Bu güvenlik ayarı bir hesap ilkesi gibi davranır. Etki alanı hesapları için yalnızca bir hesap ilkesi olabilir. Hesap ilkesi Varsayılan Etki Alanı İlkesi’nde tanımlanmalıdır ve etki alanını oluşturan etki alanı denetleyicileri tarafından uygulanır. Etki alanı denetleyicisi hesap ilkesini, etki alanı denetleyicisini içeren kuruluş birimine uygulanan başka hesap ilkesi olsa bile, her zaman Varsayılan Etki Alanı İlkesi Grup İlke nesnesinden (GPO) çeker. Varsayılan olarak, bir etki alanına (diğer bir deyişle üye bilgisayarlara) katılan iş istasyonu ve sunucular, yerel hesapları için de aynı hesap ilkesini alır. Bununla birlikte, üye bilgisayarları içeren kuruluş birimi için bir hesap ilkesi tanımlanarak, üye bilgisayarların yerel hesap ilkelerinin etki alanı hesap ilkesinden farklı olması sağlanabilir. Kerberos ayarları üye bilgisayarlara uygulanmaz.

Network security: Force logoff when logon hours expire

This security setting determines whether to disconnect users who are connected to the local computer outside their user account's valid logon hours. This setting affects the Server Message Block (SMB) component.

When this policy is enabled, it causes client sessions with the SMB server to be forcibly disconnected when the client's logon hours expire.

If this policy is disabled, an established client session is allowed to be maintained after the client's logon hours have expired.

Default: Enabled.

Note: This security setting behaves as an account policy. For domain accounts, there can be only one account policy. The account policy must be defined in the Default Domain Policy, and it is enforced by the domain controllers that make up the domain. A domain controller always pulls the account policy from the Default Domain Policy Group Policy object (GPO), even if there is a different account policy applied to the organizational unit that contains the domain controller. By default, workstations and servers that are joined to a domain (for example, member computers) also receive the same account policy for their local accounts. However, local account policies for member computers can be different from the domain account policy by defining an account policy for the organizational unit that contains the member computers. Kerberos settings are not applied to member computers.

2014Ağ güvenliği: LAN Manager kimlik doğrulama düzeyi

Bu güvenlik ayarı, ağ oturumlarını açmada hangi sınama/yanıt kimlik doğrulama protokolünün kullanılacağını belirler. Bu seçim, istemciler tarafından kullanılan kimlik doğrulama protokolü düzeyini, anlaşılan oturum güvenliği düzeyini ve sunucular tarafından kabul edilen kimlik doğrulama düzeyini aşağıdaki gibi etkiler:

LM ve NTLM yanıtları gönder: İstemciler LM ve NTLM kimlik doğrulamasını kullanır ve hiçbir zaman NTLMv2 oturum güvenliğini kullanmaz; etki alanı denetleyicileri LM, NTLM ve NTLMv2 kimlik doğrulamasını kabul eder.

LM ve NTLM Gönder - anlaşıldıysa NTLMv2 oturum güvenliğini kullan: İstemciler LM ve NTLM kimlik doğrulamasını kullanır ve sunucu destekliyorsa NTLMv2 oturum güvenliğini kullanır; etki alanı denetleyicileri LM, NTLM ve NTLMv2 kimlik doğrulamasını kabul eder.

Yalnızca NTLM yanıtı gönder: İstemciler yalnızca NTLM kimlik doğrulamasını kullanır ve sunucu destekliyorsa NTLMv2 oturum güvenliğini kullanır; etki alanı denetleyicileri LM, NTLM ve NTLMv2 kimlik doğrulamasını kabul eder.

Yalnızca NTLMv2 yanıtı gönder: İstemciler yalnızca NTLMv2 kimlik doğrulamasını kullanır ve sunucu destekliyorsa NTLMv2 oturum güvenliğini kullanır; etki alanı denetleyicileri LM, NTLM ve NTLMv2 kimlik doğrulamasını kabul eder.

Yalnızca NTLMv2 yanıtı gönder\LM'yi reddet: İstemciler yalnızca NTLMv2 kimlik doğrulamasını kullanır ve sunucu destekliyorsa NTLMv2 oturum güvenliğini kullanır; etki alanı denetleyicileri LM'yi reddeder (yalnızca NTLM ve NTLMv2 kimlik doğrulamasını kabul eder).

Yalnızca NTLMv2 yanıtı gönder\LM ve NTLM'yi reddet: İstemciler yalnızca NTLMv2 kimlik doğrulamasını kullanır ve sunucu destekliyorsa NTLMv2 oturum güvenliğini kullanır; etki alanı denetleyicileri LM ve NTLM'yi reddeder (yalnızca NTLMv2 kimlik doğrulamasını kabul eder).

Önemli

Bu ayar, Windows 2000 Server, Windows 2000 Professional, Windows XP Professional ve Windows Server 2003 ailesini çalıştıran bilgisayarların ağ üzerinden Windows NT 4.0 ve daha önceki sürümlerle iletişim kurma yeteneğini etkileyebilir. Örneğin, bu belgenin yazıldığı tarihte, Windows NT 4.0 SP4 ve daha önceki sürümlerini çalıştıran bilgisayarlar NTLMv2'yi desteklemiyordu. Windows 95 ve Windows 98 çalıştıran bilgisayarlar NTLM'yi desteklemiyordu.

Varsayılan:

Windows 2000 ve Windows XP: LM ve NTLM yanıtlarını gönder

Windows Server 2003: Yalnızca NTLM yanıtı gönder

Windows Vista, Windows Server 2008, Windows 7 ve Windows Server 2008 R2: Yalnızca NTLMv2 yanıtı gönder

Network security: LAN Manager authentication level

This security setting determines which challenge/response authentication protocol is used for network logons. This choice affects the level of authentication protocol used by clients, the level of session security negotiated, and the level of authentication accepted by servers as follows:

Send LM & NTLM responses: Clients use LM and NTLM authentication and never use NTLMv2 session security; domain controllers accept LM, NTLM, and NTLMv2 authentication.

Send LM & NTLM - use NTLMv2 session security if negotiated: Clients use LM and NTLM authentication and use NTLMv2 session security if the server supports it; domain controllers accept LM, NTLM, and NTLMv2 authentication.

Send NTLM response only: Clients use NTLM authentication only and use NTLMv2 session security if the server supports it; domain controllers accept LM, NTLM, and NTLMv2 authentication.

Send NTLMv2 response only: Clients use NTLMv2 authentication only and use NTLMv2 session security if the server supports it; domain controllers accept LM, NTLM, and NTLMv2 authentication.

Send NTLMv2 response only\refuse LM: Clients use NTLMv2 authentication only and use NTLMv2 session security if the server supports it; domain controllers refuse LM (accept only NTLM and NTLMv2 authentication).

Send NTLMv2 response only\refuse LM & NTLM: Clients use NTLMv2 authentication only and use NTLMv2 session security if the server supports it; domain controllers refuse LM and NTLM (accept only NTLMv2 authentication).

Important

This setting can affect the ability of computers running Windows 2000 Server, Windows 2000 Professional, Windows XP Professional, and the Windows Server 2003 family to communicate with computers running Windows NT 4.0 and earlier over the network. For example, at the time of this writing, computers running Windows NT 4.0 SP4 and earlier did not support NTLMv2. Computers running Windows 95 and Windows 98 did not support NTLM.

Default:

Windows 2000 and windows XP: send LM & NTLM responses

Windows Server 2003: Send NTLM response only

Windows Vista, Windows Server 2008, Windows 7, and Windows Server 2008 R2: Send NTLMv2 response only

2015Ağ güvenliği: LDAP istemcisi imza gereksinimleri

Bu güvenlik ayarı, LDAP BIND isteklerinde bulunan istemciler adına istenen veri imzalama düzeyini şöyle belirler:

Yok: LDAP BIND isteği çağıran tarafından belirtilen seçeneklerle iletilir.
İmzalama konusunda anlaş: Aktarım Katmanı Güvenliği/Güvenli Yuva Katmanı (TLS\SSL) başlatılmadıysa, LDAP BIND isteği, çağıran tarafından belirtilen seçeneklere ek olarak LDAP veri imzalama seçeneği ayarlanmış olarak başlatılır. TLS\SSL başlatıldıysa, LDAP BIND isteği çağıran tarafından belirtilen seçeneklerle başlatılır.
İmza gerekiyor: Bu, İmzalama konusunda anlaş ile aynıdır. Ancak, LDAP sunucusunun ara saslBindInProgress yanıtı LDAP trafiğinin imzalanması gerektiğini belirtmezse, arayana LDAP BIND komut isteğinin başarısız olduğu bildirilir.

Dikkat

Sunucucuyu İmza gerekiyor olarak ayarlarsanız, istemciyi de ayarlamanız gerekir. İstemcinin ayarlanmaması sunucuyla bağlantının kesilmesine neden olur.

Not: Bu ayarın ldap_simple_bind veya ldap_simple_bind_s üzerinde bir etkisi olmaz. Windows XP Professional ile birlikte gelen hiçbir Microsoft LDAP istemcisi etki alanı denetleyicisiyle anlaşmak için ldap_simple_bind veya ldap_simple_bind_s kullanmaz.

Varsayılan: İmza gerekiyor.

Network security: LDAP client signing requirements

This security setting determines the level of data signing that is requested on behalf of clients issuing LDAP BIND requests, as follows:

None: The LDAP BIND request is issued with the options that are specified by the caller.
Negotiate signing: If Transport Layer Security/Secure Sockets Layer (TLS\SSL) has not been started, the LDAP BIND request is initiated with the LDAP data signing option set in addition to the options specified by the caller. If TLS\SSL has been started, the LDAP BIND request is initiated with the options that are specified by the caller.
Require signature: This is the same as Negotiate signing. However, if the LDAP server's intermediate saslBindInProgress response does not indicate that LDAP traffic signing is required, the caller is told that the LDAP BIND command request failed.

Caution

If you set the server to Require signature, you must also set the client. Not setting the client results in a loss of connection with the server.

Note: This setting does not have any impact on ldap_simple_bind or ldap_simple_bind_s. No Microsoft LDAP clients that are shipped with Windows XP Professional use ldap_simple_bind or ldap_simple_bind_s to talk to a domain controller.

Default: Negotiate signing.

2016Ağ güvenliği: NTLM SSP tabanlı (güvenli RPC'yi içeren) istemciler için en düşük oturum güvenliği

Bu güvenlik ayarı, istemcinin 128 bit şifreleme ve/veya NTLMv2 oturum güvenliği istemesine olanak tanır. Bu değerler LAN Manager Kimlik Doğrulama Düzeyi güvenlik ayarı değerine bağlıdır. Seçenekler şunlardır:

NTLMv2 oturum güvenliği iste: NTLMv2 protokolü üzerinde anlaşılmazsa bağlantı başarısız olur.
128 bit şifreleme kullanılmasını iste: Güçlü şifreleme (128 bit) üzerinde anlaşılmazsa bağlantı başarısız olur.

Varsayılan:

Windows XP, Windows Vista, Windows 2000 Server, Windows Server 2003 ve Windows Server 2008: Gereksinim yok.

Windows 7 ve Windows Server 2008 R2: 128 bit şifreleme kullanılmasını iste

Network security: Minimum session security for NTLM SSP based (including secure RPC) clients

This security setting allows a client to require the negotiation of 128-bit encryption and/or NTLMv2 session security. These values are dependent on the LAN Manager Authentication Level security setting value. The options are:

Require NTLMv2 session security: The connection will fail if NTLMv2 protocol is not negotiated.
Require 128-bit encryption: The connection will fail if strong encryption (128-bit) is not negotiated.

Default:

Windows XP, Windows Vista, Windows 2000 Server, Windows Server 2003, and Windows Server 2008: No requirements.

Windows 7 and Windows Server 2008 R2: Require 128-bit encryption

2017Ağ güvenliği: NTLM SSP (güvenli RPC'yi içeren) tabanlı sunucular için en düşük oturum güvenliği

Bu güvenlik ayarı, sunucunun 128 bit şifreleme ve/veya NTLMv2 oturum güvenliği istemesine olanak tanır. Bu değerler LAN Manager Kimlik Doğrulama Düzeyi güvenlik ayarı değerine bağlıdır. Seçenekler şunlardır:

NTLMv2 oturum güvenliği iste: NTLMv2 protokolü üzerinde anlaşılmazsa bağlantı başarısız olur.
128 bit şifreleme kullanılmasını iste: Güçlü şifreleme (128 bit) üzerinde anlaşılmazsa bağlantı başarısız olur.

Varsayılan:

Windows XP, Windows Vista, Windows 2000 Server, Windows Server 2003 ve Windows Server 2008: Gereksinim yok.

Windows 7 ve Windows Server 2008 R2: 128 bit şifreleme kullanılmasını iste

Network security: Minimum session security for NTLM SSP based (including secure RPC) servers

This security setting allows a server to require the negotiation of 128-bit encryption and/or NTLMv2 session security. These values are dependent on the LAN Manager Authentication Level security setting value. The options are:

Require NTLMv2 session security: The connection will fail if message integrity is not negotiated.
Require 128-bit encryption. The connection will fail if strong encryption (128-bit) is not negotiated.

Default:

Windows XP, Windows Vista, Windows 2000 Server, Windows Server 2003, and Windows Server 2008: No requirements.

Windows 7 and Windows Server 2008 R2: Require 128-bit encryption

2018Kurtarma konsolu: Otomatik olarak yönetim oturumu açılmasına izin ver

Bu güvenlik ayarı, sisteme erişim verilmeden önce Administrator hesabı için parola verilip verilmeyeceğini belirler. Bu seçenek etkinleştirilirse, Kurtarma Konsolu parola vermenizi gerektirmez ve otomatik olarak sistemde oturum açar.

Varsayılan: Bu ilke tanımlı değildir ve otomatik oturum açmaya izin verilmez.

Recovery console: Allow automatic administrative logon

This security setting determines if the password for the Administrator account must be given before access to the system is granted. If this option is enabled, the Recovery Console does not require you to provide a password, and it automatically logs on to the system.

Default: This policy is not defined and automatic administrative logon is not allowed.

2019Kurtarma konsolu: Disket kopyalamaya ve tüm sürücü ve klasörlere erişime izin ver

Bu güvenlik seçeneğini etkinleştirmek, aşağıdaki Kurtarma Konsolu ortam değişkenlerini ayarlamanızı sağlayan Kurtarma Konsolu SET komutunu kullanılabilir yapar:

AllowWildCards: Bazı komutlar için (DEL komutu gibi) joker karakter desteğini etkinleştir.
AllowAllPaths: Bilgisayardaki tüm dosyalara ve klasörlere erişim sağla.
AllowRemovableMedia: Dosyaların, disket gibi çıkarılabilir medyalara kopyalanmasına izin ver.
NoCopyPrompt: Varolan bir dosyanın üzerine yazarken uyarma.

Varsayılan: Bu ilke tanımlı değildir ve kurtarma konsolu SET komutu kullanılamaz.

Recovery console: Allow floppy copy and access to all drives and all folders

Enabling this security option makes the Recovery Console SET command available, which allows you to set the following Recovery Console environment variables:

AllowWildCards: Enable wildcard support for some commands (such as the DEL command).
AllowAllPaths: Allow access to all files and folders on the computer.
AllowRemovableMedia: Allow files to be copied to removable media, such as a floppy disk.
NoCopyPrompt: Do not prompt when overwriting an existing file.

Default: This policy is not defined and the recover console SET command is not available.

2020Kapat: Oturum açmaya gerek kalmadan sistemin kapatılmasını sağla

Bu güvenlik ayarı, bir bilgisayarın Windows'a oturum açılmadan kapatılıp kapatılamayacağını belirler.

Bu ilke etkinleştirilirse, Kapat komutu Windows oturum açma ekranında kullanılabilir.

Bu ilke devre dışı bırakılırsa, bilgisayarı kapatma seçeneği Windows oturum açma ekranında görüntülenmez. Bu durumda, kullanıcıların sistemi kapatabilmeleri için, başarıyla bilgisayarda oturum açabilmeleri ve Sistemi kapat kullanıcı hakkının olması gerekir.

İş istasyonlarında varsayılan değer: Etkin.
Sunucularda varsayılan değer: Devre dışı.

Shutdown: Allow system to be shut down without having to log on

This security setting determines whether a computer can be shut down without having to log on to Windows.

When this policy is enabled, the Shut Down command is available on the Windows logon screen.

When this policy is disabled, the option to shut down the computer does not appear on the Windows logon screen. In this case, users must be able to log on to the computer successfully and have the Shut down the system user right before they can perform a system shutdown.

Default on workstations: Enabled.
Default on servers: Disabled.

2021Kapat: Sanal bellek disk belleği dosyasını temizle

Bu güvenlik ayarı sistem kapandığında sanal bellek disk belleği dosyasının temizlenip temizlenmeyeceğini saptar.

Sanal bellek desteği, kullanılmayan bellek sayfalarını diske geçirmek için bir sistem disk belleği dosyasını kullanır. Çalışan bir sistemde, bu disk belleği dosyası işletim sistemi tarafından özel olarak açılır ve çok iyi korunur. Buna karşın, başka işletim sistemleri ile yeniden başlatılmak üzere yapılandırılan sistemlerin, bu sistem kapatıldığında sistem disk belleği dosyasının temizlendiğinden emin olması gerekebilir. Böylece, disk belleği dosyasına gitmiş olabilecek işlem belleğindeki hassas bilgilerin, disk belleği dosyasına doğrudan erişebilen yetkisiz bir kullanıcı tarafından kullanılamaması sağlanır.

Bu güvenlik ilkesi etkinleştirildiğinde temiz kapatma sonrasında sistem disk belleği dosyasının temizlenmesini sağlar. Bu güvenlik seçeneğini etkinleştirdiğiniz zaman hazırda bekleme devre dışı bırakıldığında, hazırda bekleme dosyası da (hiberfil.sys) sıfırlanır.

Varsayılan: Devre dışı.

Shutdown: Clear virtual memory pagefile

This security setting determines whether the virtual memory pagefile is cleared when the system is shut down.

Virtual memory support uses a system pagefile to swap pages of memory to disk when they are not used. On a running system, this pagefile is opened exclusively by the operating system, and it is well protected. However, systems that are configured to allow booting to other operating systems might have to make sure that the system pagefile is wiped clean when this system shuts down. This ensures that sensitive information from process memory that might go into the pagefile is not available to an unauthorized user who manages to directly access the pagefile.

When this policy is enabled, it causes the system pagefile to be cleared upon clean shutdown. If you enable this security option, the hibernation file (hiberfil.sys) is also zeroed out when hibernation is disabled.

Default: Disabled.

2022Sistem Şifrelemesi: Bilgisayarda saklanan kullanıcı anahtarları için güçlü anahtar korumasını zorla

Bu güvenlik ayarı, kullanıcıların özel anahtarlarının kullanılabilmesi için parola gerekip gerekmediğini belirler.

Seçenekler şunlardır:

Yeni anahtarlar depolanır ve kullanılırken kullanıcı girişi gerekmez
Anahtar ilk kez kullanıldığında kullanıcı uyarılır
Kullanıcı anahtarı her kullandığında parola girmelidir
Daha fazla bilgi için, bkz: Ortak anahtar alt yapısı.

Varsayılan: Bu ilke tanımlı değildir.

System Cryptography: Force strong key protection for user keys stored on the computer

This security setting determines if users' private keys require a password to be used.

The options are:

User input is not required when new keys are stored and used
User is prompted when the key is first used
User must enter a password each time they use a key
For more information, see Public key infrastructure.

Default: This policy is not defined.

2023Sistem şifrelemesi: Şifreleme, karıştırma ve imza algoritmalarına sahip FIPS 140 uyumlu şifreleme algoritmaları kullan

Schannel Güvenlik Hizmet Sağlayıcısı (SSL) için bu güvenlik ayarı zayıf Güvenli Yuva Katmanı (TLS/SSL) protokollerini devre dışı bırakır, istemci ve sunucu (uygulanabilirse) olarak yalnızca Aktarım Katmanı Güvenliği (TLS) protokollerini destekler. Bu ayar etkinleştirilirse, Aktarım Katmanı Güvenliği/Güvenli Yuva Katmanı (TLS/SSL) Güvenlik Sağlayıcısı yalnızca FIPS 140 onaylı şifreleme algoritmalarını kullanır: şifreleme için 3DES ve AES, TLS anahtar değişimi ve kimlik doğrulaması için RSA veya ECC ortak anahtar şifrelemesi, TLS karma gereksinimleri için de SHA1, SHA256, SHA384 ve SHA512.

Şifreleme Dosya Sistemi Hizmeti (EFS) için, NTFS Dosya Sistemi tarafından desteklenen dosya verilerini şifrelemeyle ilgili olarak Üçlü Veri Şifreleme Standardı (DES) ve Gelişmiş Şifreleme Standardı (AES) şifreleme algoritmalarını destekler. Varsayılan olarak, EFS dosya verilerini şifrelemek için Windows Server 2003 ve Windows Vista ailesinde 256 bit anahtarla birlikte Gelişmiş Şifreleme Standardı'nı (AES) ve Windows XP'de DESX algoritmasını kullanır. EFS hakkında bilgi için bkz. Şifreleme Dosya Sistemi.

Uzak Masaüstü Hizmetleri'nde, Uzak Masaüstü Hizmetleri ağ iletişimini şifrelemek için yalnızca Üçlü DES şifreleme algoritmasını destekler.

Not: Uzak Masaüstü Hizmetleri Windows Server'ın önceki sürümlerinde Terminal Hizmetleri olarak adlandırılıyordu.

BitLocker için bu ilkenin şifreleme anahtarları oluşturulmadan etkinleştirilmesi gerekir. Bu ilke etkinleştirildiğinde oluşturulan kurtarma parolaları Windows 8, Windows Server 2012 ve önceki işletim sistemlerinde BitLocker ile uyumlu değildir. Bu ilke Windows 8.1 ve Windows Server 2012 R2'den önceki işletim sistemlerini çalıştıran bilgisayarlarda uygulanırsa, BitLocker kurtarma parolalarının oluşturulmasını ve kullanılmasını engeller; bu bilgisayarlar için bunun yerine kurtarma anahtarları kullanılmalıdır.

Varsayılan: Devre dışı.

Not: Federal Bilgi İşleme Standardı (FIPS) 140, şifreleme yazılımlarını sertifikalandırmak üzere tasarlanmış bir güvenlik uygulamasıdır. Yazılımların FIPS 140 ile doğrulanmış olması ABD hükümeti tarafından istenen bir koşuldur; diğer önemli kurumlarca da istenir.

System cryptography: Use FIPS 140 compliant cryptographic algorithms, including encryption, hashing and signing algorithms

For the Schannel Security Service Provider (SSP), this security setting disables the weaker Secure Sockets Layer (SSL) protocols and supports only the Transport Layer Security (TLS) protocols as a client and as a server (if applicable). If this setting is enabled, Transport Layer Security/Secure Sockets Layer (TLS/SSL) Security Provider uses only the FIPS 140 approved cryptographic algorithms: 3DES and AES for encryption, RSA or ECC public key cryptography for the TLS key exchange and authentication, and only the Secure Hashing Algorithm (SHA1, SHA256, SHA384, and SHA512) for the TLS hashing requirements.

For Encrypting File System Service (EFS), it supports the Triple Data Encryption Standard (DES) and Advanced Encryption Standard (AES) encryption algorithms for encrypting file data supported by the NTFS file system. By default, EFS uses the Advanced Encryption Standard (AES) algorithm with a 256-bit key in the Windows Server 2003 and Windows Vista family and DESX algorithm in Windows XP for encrypting file data. For information about EFS, see Encrypting File System.

For Remote Desktop Services, it supports only the Triple DES encryption algorithm for encrypting Remote Desktop Services network communication.

Note: Remote Desktop Services was called Terminal Services in previous versions of Windows Server.

For BitLocker, this policy needs to be enabled before any encryption key is generated. Recovery passwords created when this policy is enabled are incompatible with BitLocker on Windows 8, Windows Server 2012, and earlier operating systems. If this policy is applied to computers running operating systems prior to Windows 8.1 and Windows Server 2012 R2, BitLocker will prevent the creation or use of recovery passwords; recovery keys should be used for those computers instead.

Default: Disabled.

Note: The Federal Information Processing Standard (FIPS) 140 is a security implementation designed for certifying cryptographic software. FIPS 140 validated software is required by the U.S. Government and requested by other prominent institutions.

2024Sistem nesneleri: Administrators grubunun üyeleri tarafından oluşturulan nesnelerin varsayılan sahibi
Açıklama
Bu güvenlik ayarı Administrators Grubunun bir üyesi tarafından nesne oluşturulduğunda nesnelerin SAHİBİ olarak hangi güvenlik sorumlusunun (SID) atanacağını saptar.
Varsayılan:
Windows XP: User SID
Windows 2003: Administrators Grubu
System objects: Default owner for objects created by members of the Administrators group
Description
This security setting determines which security principal (SID) will be assigned the OWNER of objects when the object is created by a member of the Administrators Group.
Default:
Windows XP: User SID
Windows 2003 : Administrators Group
2025Sistem nesneleri: Windows olmayan alt sistemler için büyük/küçük harf duyarlılığı gerekmesin

Bu güvenlik ayarı, büyük/küçük harf duyarlılığının tüm alt sistemlerde uygulanıp uygulanmayacağını belirler. Win32 alt sistemi büyük/küçük harfe duyarlı değildir. Bununla birlikte, çekirdek, POSIX gibi diğer alt sistemler için büyük/küçük harf duyarlılığını destekler.

Bu ayar etkinleştirilirse, büyük/küçük harfe duyarlı olmama dosya nesneleri dahil tüm dizin nesneleri, simgesel bağlantılar ve GÇ nesnelerinde zorlanır. Bu ayarı devre dışı bırakmak Win32 alt sisteminin büyük/küçük harfe duyarlı olmasına izin vermez.

Varsayılan: Etkin.

System objects: Require case insensitivity for non-Windows subsystems

This security setting determines whether case insensitivity is enforced for all subsystems. The Win32 subsystem is case insensitive. However, the kernel supports case sensitivity for other subsystems, such as POSIX.

If this setting is enabled, case insensitivity is enforced for all directory objects, symbolic links, and IO objects, including file objects. Disabling this setting does not allow the Win32 subsystem to become case sensitive.

Default: Enabled.

2026Sistem nesneleri: İç sistem nesnelerinin varsayılan izinlerini sağlamlaştır (örneğin, Simgesel Bağlantılar)

Bu güvenlik ayarı, nesneler için varsayılan isteğe bağlı erişim denetim listesinin (DACL) gücünü belirler.

Active Directory DOS aygıtı adları, birbirini kapsamayan nesneler ve semaforlar gibi paylaşılan sistem kaynaklarının genel bir listesini tutar. Böylece nesneler bulunabilir ve işlemler arasında paylaşılabilir. Her nesne türü, nesneye kimlerin erişebileceğini ve hangi izinlerin verildiğini belirten varsayılan bir DACL ile oluşturulur.

Bu ilke etkinleştirilirse, yönetici olmayan kullanıcıların oluşturmadıkları paylaşılan nesneleri değiştirmelerine izin verilmez, ancak, okumalarına izin verilerek varsayılan DACL daha güçlü olur.

Varsayılan: Etkin.

System objects: Strengthen default permissions of internal system objects (e.g., Symbolic Links)

This security setting determines the strength of the default discretionary access control list (DACL) for objects.

Active Directory maintains a global list of shared system resources, such as DOS device names, mutexes, and semaphores. In this way, objects can be located and shared among processes. Each type of object is created with a default DACL that specifies who can access the objects and what permissions are granted.

If this policy is enabled, the default DACL is stronger, allowing users who are not administrators to read shared objects but not allowing these users to modify shared objects that they did not create.

Default: Enabled.

2027Sistem ayarları: İsteğe bağlı alt sistemler

Bu güvenlik ayarı uygulamalarınızı desteklemek için hangi alt sistemlerin isteğe bağlı olarak başlatılabileceğini saptar. Bu güvenlik ayarıyla, uygulamalarınız kadar ortam gereksinimlerinizi de destekleyebilecek alt sistem belirtebilirsiniz.

Varsayılan: POSIX.

System settings: Optional subsystems

This security setting determines which subsystems can optionally be started up to support your applications. With this security setting, you can specify as many subsystems to support your applications as your environment demands.

Default: POSIX.

2028Sistem ayarları: Yazılım Kısıtlama İlkeleri için Windows Çalıştırılabilir Dosyalarında Sertifika Kurallarını Kullan

Bu güvenlik ayarı, bir kullanıcı veya işlem .exe dosya adı uzantısı olan bir yazılımı çalıştırmayı denediğinde, dijital sertifikaların işlenip işlenmeyeceğini belirler. Bu güvenlik ayarı, bir tür yazılım kısıtlama ilkeleri kuralı olan sertifika kurallarını etkinleştirmek veya devre dışı bırakmak için kullanılır. Yazılım kısıtlama ilkeleriyle, Authenticode ile imzalanmış bir yazılımın çalıştırılmasına o yazılımla ilişkilendirilmiş olan dijital sertifikaya bakarak izin veren veya vermeyen bir sertifika kuralı oluşturabilirsiniz. Sertifika kurallarının etkinleşebilmesi için, bu güvenlik ayarını etkinleştirmeniz gerekir.

Sertifika kuralları etkinleştirildiğinde, yazılım kısıtlama ilkeleri, yazılımın sertifika ve imzasının geçerli olduğundan emin olmak için sertifika iptal listesini (CRL) denetler. Bu durum, imzalanmış programları başlatırken performansı azaltabilir. Bu özelliği devre dışı bırakabilirsiniz. Güvenilir Yayımcılar Özellikleri'nde Yayımcı ve Zaman Damgası onay kutularının işaretini kaldırın. Daha fazla bilgi için, bkz: Güvenilir yayımcı seçeneklerini ayarla.

Varsayılan: Devre dışı.

System settings: Use Certificate Rules on Windows Executables for Software Restriction Policies

This security setting determines if digital certificates are processed when a user or process attempts to run software with an .exe file name extension. This security settings is used to enable or disable certificate rules, a type of software restriction policies rule. With software restriction policies, you can create a certificate rule that will allow or disallow software that is signed by Authenticode to run, based on the digital certificate that is associated with the software. In order for certificate rules to take effect, you must enable this security setting.

When certificate rules are enabled, software restriction policies will check a certificate revocation list (CRL) to make sure the software's certificate and signature are valid. This may decrease performance when start signed programs. You can disable this feature. On Trusted Publishers Properties, clear the Publisher and Timestamp check boxes. For more information, see Set trusted publisher options.

Default: Disabled.

2029En fazla uygulama günlüğü boyutu

Bu güvenlik ayarı teorik olarak en fazla 4 GB olabilen uygulama olay günlüğünün en fazla boyutunu saptar. Pratik olarak sınır daha düşüktür (~300MB).

Notlar

Günlük dosyası boyutları 64 KB'ın katları olmalıdır. 64 KB'ın katı olmayan bir değer girerseniz, Olay Görüntüleyicisi günlük dosyası boyutunu 64 KB'ın katına yuvarlar.
Bu ayar Yerel Bilgisayar İlkesi nesnesinde görünmez.
Olay Günlüğü boyutu ve günlük kaydırma, kuruluş güvenlik planınızı tasarlarken belirlediğiniz iş ve güvenlik gereksinimlerinizi karşılayacak şekilde tanımlanmalıdır. Grup İlkesi ayarlarından yararlanmak için, bu Olay Günlüğü ayarlarını site, etki alanı veya kuruluş birimi düzeyinde uygulamayı dikkate alın.
Varsayılan: Windows Server 2003 ailesi için, 16 MB; Windows XP Professional Service Pack 1 için, 8 MB; Windows XP Professional için, 512 KB.

Maximum application log size

This security setting specifies the maximum size of the application event log, which has a theoretical maximum of 4 GB. Practically the limit is lower (~300MB).

Notes

Log file sizes must be a multiple of 64 KB. If you enter a value that is not a multiple of 64 KB, Event Viewer will round he log file size up to a multiple of 64 KB.
This setting does not appear in the Local Computer Policy object.
Event Log size and log wrapping should be defined to match the business and security requirements you determined when designing your enterprise security plan. Consider implementing these Event Log settings at the site, domain, or organizational unit level, to take advantage of Group Policy settings.
Default: For the Windows Server 2003 family, 16 MB; for Windows XP Professional Service Pack 1, 8 MB; for Windows XP Professional, 512 KB.

2030En fazla güvenlik günlüğü boyutu

Bu güvenlik ayarı teorik olarak en fazla 4 GB olabilen güvenlik olay günlüğünün en fazla boyutunu saptar. Pratik olarak sınır daha düşüktür (~300MB).

Notlar

Günlük dosyası boyutları 64 KB'ın katları olmalıdır. 64 KB'ın katı olmayan bir değer girerseniz, Olay Görüntüleyicisi günlük dosyası boyutunu 64 KB'ın katına yuvarlar.
Bu ayar Yerel Bilgisayar İlkesi nesnesinde görünmez.
Olay Günlüğü boyutu ve günlük kaydırma, kuruluş güvenlik planınızı tasarlarken belirlediğiniz iş ve güvenlik gereksinimlerinizi karşılayacak şekilde tanımlanmalıdır. Grup İlkesi ayarlarından yararlanmak için, bu Olay Günlüğü ayarlarını site, etki alanı veya kuruluş birimi düzeyinde uygulamayı dikkate alın.
Varsayılan: Windows Server 2003 ailesi için, 16 MB; Windows XP Professional Service Pack 1 için, 8 MB; Windows XP Professional için, 512 KB.

Maximum security log size

This security setting specifies the maximum size of the security event log, which has a theoretical maximum of 4 GB. Practically the limit is lower (~300MB).

Notes

Log file sizes must be a multiple of 64 KB. If you enter a value that is not a multiple of 64 KB, Event Viewer will round he log file size up to a multiple of 64 KB.
This setting does not appear in the Local Computer Policy object.
Event Log size and log wrapping should be defined to match the business and security requirements you determined when designing your enterprise security plan. Consider implementing these Event Log settings at the site, domain, or organizational unit level, to take advantage of Group Policy settings.
Default: For the Windows Server 2003 family, 16 MB; for Windows XP Professional Service Pack 1, 8 MB; for Windows XP Professional, 512 KB.

2031En fazla sistem günlüğü boyutu

Bu güvenlik ayarı teorik olarak en fazla 4 GB olabilen sistem olay günlüğünün en fazla boyutunu saptar. Pratik olarak sınır daha düşüktür (~300MB).

Notlar

Günlük dosyası boyutları 64 KB'ın katları olmalıdır. 64 KB'ın katı olmayan bir değer girerseniz, Olay Görüntüleyicisi günlük dosyası boyutunu 64 KB'ın katına yuvarlar.
Bu ayar Yerel Bilgisayar İlkesi nesnesinde görünmez.
Olay Günlüğü boyutu ve günlük kaydırma, kuruluş güvenlik planınızı tasarlarken belirlediğiniz iş ve güvenlik gereksinimlerinizi karşılayacak şekilde tanımlanmalıdır. Grup İlkesi ayarlarından yararlanmak için, bu Olay Günlüğü ayarlarını site, etki alanı veya kuruluş birimi düzeyinde uygulamayı dikkate alın.
Varsayılan: Windows Server 2003 ailesi için, 16 MB; Windows XP Professional Service Pack 1 için, 8 MB; Windows XP Professional için, 512 KB.

Maximum system log size

This security setting specifies the maximum size of the system event log, which has a theoretical maximum of 4 GB. Practically the limit is lower (~300MB).

Notes

Log file sizes must be a multiple of 64 KB. If you enter a value that is not a multiple of 64 KB, Event Viewer will round he log file size up to a multiple of 64 KB.
This setting does not appear in the Local Computer Policy object.
Event Log size and log wrapping should be defined to match the business and security requirements you determined when designing your enterprise security plan. Consider implementing these Event Log settings at the site, domain, or organizational unit level, to take advantage of Group Policy settings.
Default: For the Windows Server 2003 family, 16 MB; for Windows XP Professional Service Pack 1, 8 MB; for Windows XP Professional, 512 KB.

2032Yerel konuklar grubunun ve ADSIZ OTURUM AÇMA kullanıcılarının uygulama günlüğüne erişimini engelle

Bu güvenlik ayarı, konukların uygulama olay günlüğüne erişimlerinin engellenip engellenmediğini belirler.

Notlar

Bu ayar, Yerel Bilgisayar İlkesi nesnesinde görünmez.

Bu güvenlik ayarı yalnızca Windows 2000 ve Windows XP çalıştıran bilgisayarları etkiler.

Varsayılan: Windows XP için Etkin, Windows 2000 için Devre Dışı
Prevent local guests group and ANONYMOUS LOGIN users from accessing application log

This security setting determines if guests are prevented from accessing the application event log.

Notes

This setting does not appear in the Local Computer Policy object.

This security setting affects only computers running Windows 2000 and Windows XP.

Default: Enabled for Windows XP, Disabled for Windows 2000
2033Yerel konuklar grubunun ve ADSIZ OTURUM AÇMA kullanıcılarının güvenlik günlüğüne erişimini engelle

Bu güvenlik ayarı konukların uygulama olay günlüğüne erişimlerinin engellenip engellenmediğini saptar.

Notlar

Bu ayar, Yerel Bilgisayar İlkesi nesnesinde görünmez.

Bu güvenlik ayarı yalnızca Windows 2000 ve Windows XP çalıştıran bilgisayarları etkiler.

Varsayılan: Windows XP için Etkin, Windows 2000 için Devre Dışı
Prevent local guests group and ANONYMOUS LOGIN users from accessing security log

This security setting determines if guests are prevented from accessing the application event log.

Notes

This setting does not appear in the Local Computer Policy object.

This security setting affects only computers running Windows 2000 and Windows XP.

Default: Enabled for Windows XP, Disabled for Windows 2000
2034Yerel konuklar grubunun ve ADSIZ OTURUM AÇMA kullanıcılarının sistem günlüğüne erişimini engelle

Bu güvenlik ayarı konukların uygulama olay günlüğüne erişimlerinin engellenip engellenmediğini saptar.

Notlar

Bu ayar, Yerel Bilgisayar İlkesi nesnesinde görünmez.

Bu güvenlik ayarı yalnızca Windows 2000 ve Windows XP çalıştıran bilgisayarları etkiler.

Varsayılan: Windows XP için Etkin, Windows 2000 için Devre Dışı
Prevent local guests group and ANONYMOUS LOGIN users from accessing system log

This security setting determines if guests are prevented from accessing the application event log.

Notes

This setting does not appear in the Local Computer Policy object.

This security setting affects only computers running Windows 2000 and Windows XP.

Default: Enabled for Windows XP, Disabled for Windows 2000
2035Uygulama günlüğünü tut

Bu güvenlik ayarı, uygulama günlüğü tutma yöntemi "Güne göre" ise, uygulama günlüğü tarafından tutulacak olayların gün sayısını saptar.

Bu değeri, yalnızca günlüğü zamanlanmış aralıklarla arşivliyorsanız ayarlayın ve En fazla uygulama günlüğü boyutu'nun aralığı karşılayacak kadar büyük olmasına dikkat edin.

Not: Bu ayar, Yerel Bilgisayar İlkesi nesnesinde görünmez.
Varsayılan: Yok.

Retain application log

This security setting determines the number of days' worth of events to be retained for the application log if the retention method for the application log is By Days.

Set this value only if you archive the log at scheduled intervals and you make sure that the Maximum application log size is large enough to accommodate the interval.

Note: This setting does not appear in the Local Computer Policy object.
Default: None.

2036Güvenlik günlüğünü tut

Bu güvenlik ayarı, güvenlik günlüğü tutma yöntemi "Güne göre" ise, güvenlik günlüğü tarafından tutulacak olayların gün sayısını saptar.

Bu değeri, yalnızca günlüğü zamanlanmış aralıklarla arşivliyorsanız ayarlayın ve En fazla güvenlik günlüğü boyutu'nun aralığı karşılayacak kadar büyük olmasına dikkat edin.

Notlar
Bu ayar, Yerel Bilgisayar İlkesi nesnesinde görünmez.
Kullanıcının güvenlik günlüğüne erişmesi için Denetim ve güvenlik günlüğünü yönet kullanıcı hakkına sahip olması gerekir.
Varsayılan: Yok.

Retain security log

This security setting determines the number of days' worth of events to be retained for the security log if the retention method for the security log is By Days.

Set this value only if you archive the log at scheduled intervals and you make sure that the Maximum security log size is large enough to accommodate the interval.

Notes
This setting does not appear in the Local Computer Policy object.
A user must possess the Manage auditing and security log user right to access the security log.
Default: None.

2037Sistem günlüğünü tut

Bu güvenlik ayarı, sistem günlüğü tutma yöntemi "Güne göre" ise, sistem günlüğü tarafından tutulacak olayların gün sayısını belirler.

Bu değeri, yalnızca günlüğü zamanlanmış aralıklarla arşivliyorsanız ayarlayın ve En fazla sistem günlüğü boyutu'nun aralığı karşılayacak kadar büyük olmasına dikkat edin.

Not: Bu ayar, Yerel Bilgisayar İlkesi nesnesinde görünmez.
Varsayılan: Yok.

Retain system log

This security setting determines the number of days' worth of events to be retained for the system log if the retention method for the system log is By Days.

Set this value only if you archive the log at scheduled intervals and you make sure that the Maximum system log size is large enough to accommodate the interval.

Note: This setting does not appear in the Local Computer Policy object.
Default: None.

2038Uygulama günlüğü için tutma yöntemi

Bu güvenlik ayarı, uygulama günlüğü için "kaydırma" yöntemini belirler.

Uygulama günlüğünü arşivlemiyorsanız, bu ilkenin Özellikler iletişim kutusunda Bu ilke ayarını tanımla onay kutusunu seçin ve Gerektiğinde olayların üzerine yaz seçeneğini tıklatın.

Günlüğü zamanlanmış aralıklarla arşivliyorsanız, bu ilkenin Özellikler iletişim kutusunda Bu ilke ayarını tanımla onay kutusunu seçin ve Her gün olayların üzerine yaz seçeneğini tıklatıp Uygulama günlüğünü tut ayarında gün sayısını belirtin. En fazla uygulama günlüğü boyutunun, aralığı kapsayacak kadar büyük olmasına dikkat edin.

Günlükteki tüm olayları tutmanız gerekiyorsa, bu ilkenin Özellikler iletişim kutusunda Bu ilke ayarını tanımla onay kutusunu seçin ve Olayların üzerine yazma (günlüğü el ile temizle) seçeneğini tıklatın. Bu seçenek, günlüğün el ile temizlenmesini gerektirir. Bu durumda, günlük en yüksek boyuta ulaşınca yeni olaylar atılır.

Not: Bu ayar, Yerel Bilgisayar İlkesi nesnesinde görünmez.

Varsayılan: Yok.

Retention method for application log

This security setting determines the "wrapping" method for the application log.

If you do not archive the application log, in the Properties dialog box for this policy, select the Define this policy setting check box, and then click Overwrite events as needed.

If you archive the log at scheduled intervals, in the Properties dialog box for this policy, select the Define this policy setting check box, and then click Overwrite events by days and specify the appropriate number of days in the Retain application log setting. Make sure that the Maximum application log size is large enough to accommodate the interval.

If you must retain all the events in the log, in the Properties dialog box for this policy, select the Define this policy setting check box, and then click Do not overwrite events (clear log manually). This option requires that the log be cleared manually. In this case, when the maximum log size is reached, new events are discarded.

Note: This setting does not appear in the Local Computer Policy object.

Default: None.

2039Güvenlik günlüğü için tutma yöntemi

Bu güvenlik ayarı, güvenlik günlüğü için "kaydırma" yöntemini saptar.

Güvenlik günlüğünü arşivlemiyorsanız bu ilkenin Özellikler iletişim kutusunda Bu ilke ayarını tanımla onay kutusunu seçin ve Gerektiğinde olayların üzerine yaz seçeneğini tıklatın.

Günlüğü zamanlanmış aralıklarla arşivliyorsanız, bu ilkenin Özellikler iletişim kutusunda Bu ilke ayarını tanımla onay kutusunu seçin ve Her gün olayların üzerine yaz seçeneğini tıklatıp Güvenlik günlüğünü tut ayarında gün sayısını belirtin. En fazla güvenlik günlüğü boyutunun aralığı kapsayacak kadar büyük olduğundan emin olun.

Günlükteki tüm olayları tutmanız gerekiyorsa, bu ilkenin Özellikler iletişim kutusunda Bu ilke ayarını tanımla onay kutusunu seçin ve Olayların üzerine yazma (günlüğü el ile temizle) seçeneğini tıklatın. Bu seçenek için günlüğün el ile temizlenmesi gerekir. Bu durumda, günlük en yüksek boyuta ulaşınca yeni olaylar atılır.

Notlar

Bu ayar Yerel Bilgisayar İlkesi nesnesinde görünmez.

Kullanıcının güvenlik günlüğüne erişmesi için Denetim ve güvenlik günlüğünü yönet kullanıcı hakkına sahip olması gerekir.

Varsayılan: Yok.
Retention method for security log

This security setting determines the "wrapping" method for the security log.

If you do not archive the security log, in the Properties dialog box for this policy, select the Define this policy setting check box, and then click Overwrite events as needed.

If you archive the log at scheduled intervals, in the Properties dialog box for this policy, select the Define this policy setting check box, and then click Overwrite events by days and specify the appropriate number of days in the retain security log setting. Make sure that the Maximum security log size is large enough to accommodate the interval.

If you must retain all the events in the log, in the Properties dialog box for this policy, select the Define this policy setting check box, and then click Do not overwrite events (clear log manually). This option requires that the log be cleared manually. In this case, when the maximum log size is reached, new events are discarded.

Notes

This setting does not appear in the Local Computer Policy object.

A user must possess the Manage auditing and security log user right to access the security log.

Default: None.
2040Sistem günlüğü için tutma yöntemi

Bu güvenlik ayarı sistem günlüğü için "kaydırma" yöntemini saptar.

Sistem günlüğünü arşivlemiyorsanız, bu ilkenin Özellikler iletişim kutusunda Bu ilke ayarını tanımla onay kutusunu seçin ve Gerektiğinde olayların üzerine yaz seçeneğini tıklatın.

Günlüğü zamanlanmış aralıklarla arşivliyorsanız, bu ilkenin Özellikler iletişim kutusunda Bu ilke ayarını tanımla onay kutusunu seçin ve Her gün olayların üzerine yaz seçeneğini tıklatıp Sistem günlüğünü tut ayarında gün sayısını belirtin. En fazla sistem günlüğü boyutunun aralığı kapsayacak kadar büyük olduğundan emin olun.

Günlükteki tüm olayları tutmanız gerekiyorsa, bu ilkenin Özellikler iletişim kutusunda Bu ilke ayarını tanımla onay kutusunu seçin ve Olayların üzerine yazma (günlüğü el ile temizle) seçeneğini tıklatın. Bu seçenek için günlüğün el ile temizlenmesi gerekir. Bu durumda, günlük en yüksek boyuta ulaşınca yeni olaylar atılır.

Not: Bu ayar, Yerel Bilgisayar İlkesi nesnesinde görünmez.

Varsayılan: Yok.
Retention method for system log

This security setting determines the "wrapping" method for the system log.

If you do not archive the system log, in the Properties dialog box for this policy, select the Define this policy setting check box, and then click Overwrite events as needed.

If you archive the log at scheduled intervals, in the Properties dialog box for this policy, select the Define this policy setting check box, and then click Overwrite events by days and specify the appropriate number of days in the Retain system log setting. Make sure that the Maximum system log size is large enough to accommodate the interval

.If you must retain all the events in the log, in the Properties dialog box for this policy, select the Define this policy setting check box, and then click Do not overwrite events (clear log manually). This option requires that the log be cleared manually. In this case, when the maximum log size is reached, new events are discarded

Note: This setting does not appear in the Local Computer Policy object.

Default: None.
2041Kısıtlı Gruplar

Bu güvenlik ayarı, yöneticinin güvenlik duyarlı gruplar ("kısıtlı" gruplar) için iki özellik tanımlamasına izin verir.

Bu iki özellik "Üyeler" ve "Üyelik"'tir. Üyeler listesi, kısıtlı gruba kimin dahil olup kimin dahil olmadığını tanımlar. Üyelik listesi, kısıtlı grubun başka hangi gruplara ait olduğunu listeler.

Bir kısıtlı Grup İlkesi uygulandığında, Üyeler listesinde bulunmayan kısıtlı grup üyesi çıkarılır. Kısıtlı grubun üyesi olmayan, Üyeler listesindeki kullanıcılar da eklenir.

Grup üyeliğini denetlemek için Kısıtlı Gruplar ilkesini kullanabilirsiniz. Bu ilkeyi kullanarak, hangi üyelerin grubun parçası olduğunu belirtebilirsiniz. İlkede belirtilmeyen her üye yapılandırma veya yenileme sırasında çıkarılır. Ayrıca, üyeliği tersine çevir yapılandırma seçeneği, her Kısıtlı Grup'un yalnızca Üyelik sütununda belirtilen gruplara üye olmasını sağlar.

Örneğin, yalnızca belirtilen kullanıcıların (örneğin, Çiğdem ve Haluk) Administrators grubuna üye olmasına izin vermek için Kısıtlı Gruplar ilkesi oluşturabilirsiniz. İlke yenilendiğinde, yalnızca Çiğdem ve Haluk Administrators grubunun üyesi olarak kalır.

Kısıtlı Gruplar ilkesini uygulamanın iki yolu vardır:

İlkeyi, yerel bilgisayarınızda yapılandırma sırasında uygulanan bir güvenlik şablonunda tanımlamak.
Ayarı doğrudan Grup İlkesi nesnesi (GPO) üzerinde tanımlamak; bu da, her ilke yenilemede ilkenin geçerlilik kazanması anlamına gelir. Güvenlik ayarları iş istasyonunda veya sunucuda 90 dakikada bir ve etki alanı denetleyicisinde 5 dakikada bir yenilenir. Ayarlar ayrıca, değişiklik olsun veya olmasın her 16 saatte bir yenilenir.
Varsayılan: Belirtilen yok.

Dikkat

Kısıtlı Gruplar ilkesi tanımlanır ve Grup İlkesi yenilenirse, Kısıtlı Gruplar ilkesi üye listesinde olmayan geçerli her kullanıcı çıkarılır. Bu, yöneticiler gibi varsayılan üyeleri de içerebilir.

Notlar

Kısıtlı Gruplar öncelikle, iş istasyonunda veya üye sunucularda yerel grupların üyeliğini yapılandırmak için kullanılmalıdır.
Boş bir Üyeler listesi, kısıtlı grubun hiç üyesi olmadığı anlamına gelir; boş Üyelik listesi ise, kısıtlı grubun ait olduğu grupların belirtilmediği anlamına gelir.

Restricted Groups

This security setting allows an administrator to define two properties for security-sensitive groups ("restricted" groups).

The two properties are Members and Member Of. The Members list defines who belongs and who does not belong to the restricted group. The Member Of list specifies which other groups the restricted group belongs to.

When a Restricted Groups Policy is enforced, any current member of a restricted group that is not on the Members list is removed. Any user on the Members list who is not currently a member of the restricted group is added.

You can use Restricted Groups policy to control group membership. Using the policy, you can specify what members are part of a group. Any members that are not specified in the policy are removed during configuration or refresh. In addition, the reverse membership configuration option ensures that each Restricted Group is a member of only those groups that are specified in the Member Of column.

For example, you can create a Restricted Groups policy to only allow specified users (for example, Alice and John) to be members of the Administrators group. When policy is refreshed, only Alice and John will remain as members of the Administrators group.

There are two ways to apply Restricted Groups policy:

Define the policy in a security template, which will be applied during configuration on your local computer.
Define the setting on a Group Policy object (GPO) directly, which means that the policy goes into effect with every refresh of policy. The security settings are refreshed every 90 minutes on a workstation or server and every 5 minutes on a domain controller. The settings are also refreshed every 16 hours, whether or not there are any changes.
Default: None specified.

Caution

If a Restricted Groups policy is defined and Group Policy is refreshed, any current member not on the Restricted Groups policy members list is removed. This can include default members, such as administrators.

Notes

Restricted Groups should be used primarily to configure membership of local groups on workstation or member servers.
An empty Members list means that the restricted group has no members; an empty Member Of list means that the groups to which the restricted group belongs are not specified.

2042Sistem Hizmetleri güvenlik ayarları

Yöneticinin tüm sistem hizmetleri için erişim izinlerinin (Başlat, Durdur veya Duraklat) yanı sıra başlatma modunu da (elle, otomatik veya devre dışı) tanımlamasını sağlar.

Varsayılan: Tanımsız.

Notlar

Bu ayar Yerel Bilgisayar İlkesi nesnesinde görünmez.
Sistem hizmetini başlatmayı Otomatik olarak ayarlamayı seçerseniz, hizmetlerin kullanıcı yardımı olmadan başlayabildiğini doğrulamak için yeterince sınama yapın.
Performansı iyileştirmek için, gereksiz veya kullanılmayan hizmetlerin başlatma ayarını Elle yapın.

System Services security settings

Allows an administrator to define the startup mode (manual, automatic, or disabled) as well as the access permissions (Start, Stop, or Pause) for all system services.

Default: Undefined.

Notes

This setting does not appear in the Local Computer Policy object.
If you choose to set system service startup to Automatic, perform adequate testing to verify that the services can start without user intervention.
For performance optimization, set unnecessary or unused services to Manual.

2043Kayıt defteri güvenlik ayarları

Yöneticinin, Güvenlik Yapılandırma Yöneticisi'ni kullanarak, kayıt defteri anahtarları için erişim izinlerini (kısıtlı erişim denetim listelerinde (DACL)) ve denetim ayarlarını (sistem erişim denetim listelerinde (SACL)) tanımlamasını sağlar.

Varsayılan: Tanımsız.

Not: Bu ayar Yerel Bilgisayar İlkesi nesnesinde görünmez.

Registry security settings

Allows an administrator to define access permissions (on discretionary access control lists (DACLs)) and audit settings (on system access control lists (SACLs)) for registry keys using Security Configuration Manager.

Default: Undefined.

Note: This setting does not appear in the Local Computer Policy object.

2044Dosya sistemi güvenlik ayarları

Yöneticinin, Güvenlik Yapılandırma Yöneticisi'ni kullanarak, dosya sistemi nesneleri için erişim izinlerini (kısıtlı erişim denetim listelerinde (DACL)) ve denetim ayarlarını (sistem erişim denetim listelerinde (SACL)) tanımlamasını sağlar.

Varsayılan: Tanımsız.

Not: Bu ayar Yerel Bilgisayar İlkesi nesnesinde görünmez.
File System security settings

Allows an administrator to define access permissions (on discretionary access control lists (DACLs)) and audit settings (on system access control lists (SACLs)) for file system objects using Security Configuration Manager.

Default: Undefined.

Note: This setting does not appear in the Local Computer Policy object.
2045Denetim: Denetim ilkesi kategori ayarlarını geçersiz kılmak için denetim ilkesi alt kategori ayarlarını (Windows Vista veya sonraki sürümler) uygulamaya zorla.

Windows Vista ve Windows'un sonraki sürümleri, denetim ilkesi alt kategorileri kullanılarak denetim ilkesinin daha duyarlı bir şekilde yönetilmesine olanak tanır. Denetim ilkesini kategori düzeyinde ayarlamak yeni alt kategori denetim ilkesi özelliğini geçersiz kılar. Grup İlkesi yalnızca kategori düzeyinde ayarlanacak denetim ilkesine izin verir; varolan grup ilkesi etki alanına katıldıklarında veya Windows Vista ya da sonraki sürümlerine yükseltildiklerinde yeni makinelerin alt kategorilerini geçersiz kılabilir. Denetim ilkesinin, Grup İlkesi'nde bir değişiklik gerekmeden alt kategorileri kullanarak yönetilmesini sağlamak için Windows Vista ve sonraki sürümlerinde yeni bir kayıt defteri değeri olan SCENoApplyLegacyAuditPolicy vardır; bu değer, kategori düzeyi denetim ilkesinin Grup İlkesi'nden ve Yerel Güvenlik İlkesi yönetim aracından uygulanmasını önler.

Burada ayarlanmış olan kategori düzeyi denetim ilkesi o an oluşan olaylarla tutarlı değilse, bunun nedeni bu kayıt defteri anahtarının ayarlanmış olması olabilir.

Varsayılan: Devre Dışı
Audit: Force audit policy subcategory settings (Windows Vista or later) to override audit policy category settings.

Windows Vista and later versions of Windows allow audit policy to be managed in a more precise way using audit policy subcategories. Setting audit policy at the category level will override the new subcategory audit policy feature. Group Policy only allows audit policy to be set at the category level, and existing group policy may override the subcategory settings of new machines as they are joined to the domain or upgraded to Windows Vista or later versions. To allow audit policy to be managed using subcategories without requiring a change to Group Policy, there is a new registry value in Windows Vista and later versions, SCENoApplyLegacyAuditPolicy, which prevents the application of category-level audit policy from Group Policy and from the Local Security Policy administrative tool.

If the category level audit policy set here is not consistent with the events that are currently being generated, the cause might be that this registry key is set.

Default: Enabled
2046Kullanıcı Hesabı Denetimi: Yerleşik Administrator hesabı için Yönetici Onay Modu kullan

Bu ilke ayarı, Yerleşik Administrator hesabının Yönetici Onay Modu davranışını denetler.

Seçenekler şunlardır:

• Etkin: Yerleşik Administrator hesabı Yönetici Onay Modu'nu kullanır. Varsayılan olarak, ayrıcalık yükseltmesi gerektiren her işlem, kullanıcıdan onay ister.

• Devre Dışı: (Varsayılan) Yerleşik Administrator hesabı tüm uygulamaları tam yönetim ayrıcalıklarıyla çalıştırır.
User Account Control: Use Admin Approval Mode for the built-in Administrator account

This policy setting controls the behavior of Admin Approval Mode for the built-in Administrator account.

The options are:

• Enabled: The built-in Administrator account uses Admin Approval Mode. By default, any operation that requires elevation of privilege will prompt the user to approve the operation.

• Disabled: (Default) The built-in Administrator account runs all applications with full administrative privilege.
2047DCOM: Güvenlik Tanımlayıcısı Tanım Dili (SDDL) sözdiziminde Makine Erişim Kısıtlamaları

Bu ilke ayarı, hangi kullanıcıların veya grupların DCOM uygulamasına uzaktan veya yerel olarak erişebileceğini belirler. Bu ayar, DCOM uygulamaları için bilgisayarın saldırı yüzeyini denetlemede kullanılır.

Bu ilke ayarını, kuruluştaki DCOM uygulamaları için tüm bilgisayarlara veya belirli kullanıcılara erişim izinleri belirtmek için kullanabilirsiniz. İzin verilecek kullanıcıları veya grupları belirttiğinizde, güvenlik tanımlayıcısı alanı bu gruplara ve ayrıcalıklara ait Güvenlik Tanımlayıcısı Tanım Dili gösterimiyle doldurulur. Güvenlik tanımlayıcısı boş bırakılırsa, ilke ayarı şablonda tanımlanır, ancak uygulanmaz. Kullanıcılara ve gruplara hem yerel hem de uzaktan erişim için açık olarak İzin Ver veya Reddet ayrıcalıkları verilebilir.

DCOM: Güvenlik Tanımlayıcısı Tanım Dili (SDDL) sözdiziminde Makine Erişim Kısıtlamaları ilke ayarının etkinleştirilmesi sonucu oluşturulan kayıt defteri ayarları, bu alandaki önceki kayıt defteri ayarlarına göre önceliklidir (daha yüksek önceliği vardır). Uzaktan Yordam Çağrısı Hizmetleri (RpcSs), İlkeler bölümündeki yeni kayıt defteri anahtarlarında bilgisayar kısıtlamaları arar; bu kayıt defteri girdileri OLE altında varolan kayıt defteri anahtarlarına göre önceliklidir. Böylece, daha önce varolan kayıt defteri ayarlarının artık etkin olmadığı anlaşılır; varolan ayarlarda değişiklik yaparsanız kullanıcıların bilgisayar erişim izinleri değiştirilmez. Kullanıcılar ve gruplar listesini yapılandırırken dikkatli olun.

Bu ilke ayarı için olası değerler şunlardır:

Boş. Bu, ilke uygulama anahtarını silmenin yerel güvenlik ilkesi şeklini gösterir. Bu değer ilkeyi siler ve ardından onu Tanımlı değil durumuna ayarlar. Boş değeri, ACL düzenleyicisi kullanılıp liste boşaltılarak ve ardından Tamam'a basılarak ayarlanır.

SDDL. Bu, belirttiğiniz grupların ve ayrıcalıkların bu ilke etkinleştirildiği zamanki Güvenlik Tanımlayıcısı Tanım Dili gösterimidir.

Tanımlı Değil. Bu varsayılan değerdir.

Not
Yöneticinin DCOM uygulamalarına erişme izni Windows'da DCOM'a yapılan değişiklikler yüzünden engellenirse, yönetici, bilgisayara DCOM erişimini yönetmek için DCOM: Güvenlik Tanımlayıcısı Tanım Dili (SDDL) sözdiziminde Makine Erişim Kısıtlamaları ilke ayarını kullanabilir. Yönetici, bilgisayardaki DCOM uygulamasına hangi kullanıcıların ve grupların bu ayarı kullanarak hem yerel olarak hem de uzaktan erişebileceğini belirtebilir. Böylece, DCOM uygulamasının denetimi yöneticiye ve kullanıcılara geri verilir. Bunu yapmak için DCOM: Güvenlik Tanımlayıcısı Tanım Dili (SDDL) sözdiziminde Makine Erişim Kısıtlamaları ayarını açın ve Güvenliği Düzenle'yi tıklatın. Eklemek istediğiniz grupları ve bu grupların bilgisayar erişim izinlerini belirtin. Bu işlem ayarı tanımlar ve uygun SDDL değerini ayarlar.



DCOM: Machine Access Restrictions in Security Descriptor Definition Language (SDDL) syntax

This policy setting determines which users or groups can access DCOM application remotely or locally. This setting is used to control the attack surface of the computer for DCOM applications.

You can use this policy setting to specify access permissions to all the computers to particular users for DCOM applications in the enterprise. When you specify the users or groups that are to be given permission, the security descriptor field is populated with the Security Descriptor Definition Language representation of those groups and privileges. If the security descriptor is left blank, the policy setting is defined in the template, but it is not enforced. Users and groups can be given explicit Allow or Deny privileges on both local access and remote access.

The registry settings that are created as a result of enabling the DCOM: Machine Access Restrictions in Security Descriptor Definition Language (SDDL) syntax policy setting take precedence over (have higher priority) the previous registry settings in this area. Remote Procedure Call Services (RpcSs) checks the new registry keys in the Policies section for the computer restrictions, and these registry entries take precedence over the existing registry keys under OLE. This means that previously existing registry settings are no longer effective, and if you make changes to the existing settings, computer access permissions for users are not changed. Use care in configuring their list of users and groups.

The possible values for this policy setting are:

Blank: This represents the local security policy way of deleting the policy enforcement key. This value deletes the policy and then sets it as Not defined state. The Blank value is set by using the ACL editor and emptying the list, and then pressing OK.

SDDL: This is the Security Descriptor Definition Language representation of the groups and privileges you specify when you enable this policy.

Not Defined: This is the default value.

Note
If the administrator is denied permission to access DCOM applications due to the changes made to DCOM in Windows, the administrator can use the DCOM: Machine Access Restrictions in Security Descriptor Definition Language (SDDL) syntax policy setting to manage DCOM access to the computer. The administrator can specify which users and groups can access the DCOM application on the computer both locally and remotely by using this setting. This will restore control of the DCOM application to the administrator and users. To do this, open the DCOM: Machine Access Restrictions in Security Descriptor Definition Language (SDDL) syntax setting, and click Edit Security. Specify the groups you want to include and the computer access permissions for those groups. This defines the setting and sets the appropriate SDDL value.



2048DCOM: Güvenlik Tanımlayıcısı Tanım Dili (SDDL) sözdiziminde Makine Başlatma Kısıtlamaları

Bu ilke ayarı, hangi kullanıcıların veya grupların DCOM uygulamasını uzaktan veya yerel olarak başlatabileceğini ya da etkinleştireceğini saptar. Bu ayar, DCOM uygulamaları için bilgisayarın saldırı yüzeyini denetlemede kullanılır.

Bu ayarı, DCOM uygulamalarıyla ilgili kullanıcılara ait tüm bilgisayarlara erişim vermek için kullanabilirsiniz. Bu ayarları tanımlayıp izin verilecek kullanıcıları veya grupları belirttiğinizde, güvenlik tanımlayıcısı alanı bu gruplara ve ayrıcalıklara ait Güvenlik Tanımlayıcısı Tanım Dili temsiliyle doldurulur. Güvenlik tanımlayıcısı boş bırakılırsa, ilke ayarı şablonda tanımlanır, ancak uygulanmaz. Kullanıcılara ve gruplara yerel başlatma, uzaktan başlatma, yerel etkinleştirme ve uzaktan etkinleştirme için İzin Ver veya Reddet ayrıcalıkları açık olarak verilebilir.

Bu ilkenin sonucu olarak oluşturulan kayıt defteri ayarları, bu alandaki önceki kayıt defteri ayarlarına karşı önceliklidir. Uzaktan Yordam Çağrısı Hizmetleri (RpcSs), İlkeler bölümündeki yeni kayıt defteri anahtarlarında bilgisayar kısıtlamaları arar; bu girdiler OLE altında varolan kayıt defteri anahtarlarına göre önceliklidir.

Bu ilke ayarı için olası değerler şunlardır:

Boş. Bu, ilke uygulama anahtarını silmenin yerel güvenlik ilkesi şeklini gösterir. Bu değer ilkeyi siler ve ardından onu Tanımlı değil olarak ayarlar. Boş değeri, ACL düzenleyicisi kullanılıp liste boşaltılarak ve ardından Tamam'a basarak ayarlanır.

SDDL. Bu, belirttiğiniz grupların ve ayrıcalıkların bu ilke etkinleştirildiği zamanki Güvenlik Tanımlayıcısı Tanım Dili gösterimidir.

Tanımlı Değil. Bu varsayılan değerdir.

Not
Yöneticinin DCOM uygulamalarını etkinleştirme ve başlatma izni Windows'un bu sürümünde DCOM'da yapılan değişiklikler yüzünden engellenirse, bu ilke ayarı DCOM etkinliğini denetlemek ve bilgisayarı başlatmak için kullanabilir. Yönetici, bilgisayardaki DCOM uygulamasını hangi kullanıcıların ve grupların DCOM: Güvenlik Tanımlayıcısı Tanım Dili (SDDL) sözdiziminde Makine Başlatma Kısıtlamaları ilke ayarını kullanarak hem yerel olarak hem de uzaktan başlatabileceğini ve etkinleştirebileceğini belirtebilir. Böylece, DCOM uygulamasının denetimi yöneticiye ve belirli kullanıcılara geri verilir. Bunu yapmak için DCOM: Güvenlik Tanımlayıcısı Tanım Dili (SDDL) sözdiziminde Makine Başlatma Kısıtlamaları ayarını açın ve Güvenliği Düzenle'yi tıklatın. Eklemek istediğiniz grupları ve bu grupların bilgisayar başlatma izinlerini belirtin. Bu işlem ayarı tanımlar ve uygun SDDL değerini ayarlar.


DCOM: Machine Launch Restrictions in Security Descriptor Definition Language (SDDL) syntax

This policy setting determines which users or groups can launch or activate DCOM applications remotely or locally. This setting is used to control the attack surface of the computer for DCOM applications.

You can use this setting to grant access to all the computers to users of DCOM applications. When you define this setting, and specify the users or groups that are to be given permission, the security descriptor field is populated with the Security Descriptor Definition Language representation of those groups and privileges. If the security descriptor is left blank, the policy setting is defined in the template, but it is not enforced. Users and groups can be given explicit Allow or Deny privileges on local launch, remote launch, local activation, and remote activation.

The registry settings that are created as a result of this policy take precedence over the previous registry settings in this area. Remote Procedure Call Services (RpcSs) checks the new registry keys in the Policies section for the computer restrictions; these entries take precedence over the existing registry keys under OLE.

The possible values for this Group Policy setting are:

Blank: This represents the local security policy way of deleting the policy enforcement key. This value deletes the policy and then sets it to Not defined state. The Blank value is set by using the ACL editor and emptying the list, and then pressing OK.

SDDL: This is the Security Descriptor Definition Language representation of the groups and privileges you specify when you enable this policy.

Not Defined: This is the default value.

Note
If the administrator is denied access to activate and launch DCOM applications due to the changes made to DCOM in this version of Windows, this policy setting can be used for controlling the DCOM activation and launch to the computer. The administrator can specify which users and groups can launch and activate DCOM applications on the computer both locally and remotely by using the DCOM: Machine Launch Restrictions in Security Descriptor Definition Language (SDDL) syntax policy setting. This restores control of the DCOM application to the administrator and specified users. To do this, open the DCOM: Machine Launch Restrictions in Security Descriptor Definition Language (SDDL) syntax setting, and click Edit Security. Specify the groups you want to include and the computer launch permissions for those groups. This defines the setting and sets the appropriate SDDL value.


2049Kullanıcı Hesabı Denetimi: Yönetici Onay Modu'ndaki yöneticiler için yükseltme isteminin davranışı

Bu ilke ayarı yöneticiler için yükseltme isteminin davranışını denetler.

Seçenekler şunlardır:

• İstemde bulunmadan yükselt: Ayrıcalıklı hesapların, yükseltme gereken işlemleri izin veya kimlik bilgisi istemeden gerçekleştirmesine olanak tanır. Not: Bu seçeneği yalnızca en kısıtlı ortamlarda kullanın.

• Güvenli masaüstünde kimlik bilgilerini iste: Ayrıcalık yükseltmesi gerektiren bir işlem olduğunda, kullanıcıdan güvenli masaüstünde ayrıcalıklı kullanıcı adını ve parolasını girmesi istenir. Kullanıcı geçerli kimlik bilgilerini girerse, işlem, kullanıcının kullanılabilen en yüksek ayrıcalığıyla devam eder.

• Güvenli masaüstünde izin iste: Ayrıcalık yükseltmesi gerektiren bir işlem olduğunda, kullanıcının güvenli masaüstünde İzin Ver veya Reddet'i seçmesi istenir. Kullanıcı İzin Ver'i seçerse, işlem kullanıcının kullanılabilen en yüksek ayrıcalığıyla devam eder.

• Kimlik bilgileri iste: Ayrıcalık yükseltmesi gerektiren bir işlem olduğunda, kullanıcıdan bir yönetim kullanıcı adı ve parolası girmesi istenir. Kullanıcı geçerli kimlik bilgilerini girerse, işlem uygun ayrıcalıkla devam eder.

• İzin iste: Ayrıcalık yükseltmesi gerektiren bir işlem olduğunda, kullanıcıdan İzin Ver veya Reddet'i seçmesi istenir. Kullanıcı İzin Ver'i seçerse, işlem kullanıcının kullanılabilen en yüksek ayrıcalığıyla devam eder.

• Windows dışı ikili dosyalar için izin iste: (Varsayılan) Microsoft dışı bir uygulama için ayrıcalık yükseltmesi gerektiren bir işlem olursa, kullanıcıdan güvenli masaüstünde İzin Ver veya Reddet'i seçmesi istenir. Kullanıcı İzin Ver'i seçerse, işlem kullanıcının kullanılabilir en yüksek ayrıcalığıyla devam eder.

User Account Control: Behavior of the elevation prompt for administrators in Admin Approval Mode

This policy setting controls the behavior of the elevation prompt for administrators.

The options are:

• Elevate without prompting: Allows privileged accounts to perform an operation that requires elevation without requiring consent or credentials. Note: Use this option only in the most constrained environments.

• Prompt for credentials on the secure desktop: When an operation requires elevation of privilege, the user is prompted on the secure desktop to enter a privileged user name and password. If the user enters valid credentials, the operation continues with the user's highest available privilege.

• Prompt for consent on the secure desktop: When an operation requires elevation of privilege, the user is prompted on the secure desktop to select either Permit or Deny. If the user selects Permit, the operation continues with the user's highest available privilege.

• Prompt for credentials: When an operation requires elevation of privilege, the user is prompted to enter an administrative user name and password. If the user enters valid credentials, the operation continues with the applicable privilege.

• Prompt for consent: When an operation requires elevation of privilege, the user is prompted to select either Permit or Deny. If the user selects Permit, the operation continues with the user's highest available privilege.

• Prompt for consent for non-Windows binaries: (Default) When an operation for a non-Microsoft application requires elevation of privilege, the user is prompted on the secure desktop to select either Permit or Deny. If the user selects Permit, the operation continues with the user's highest available privilege.

2050Kullanıcı Hesabı Denetimi: Standart kullanıcılar için yükseltme isteminin davranışı
Bu ilke ayarı, standart kullanıcılar için yükseltme isteminin davranışını denetler.

Seçenekler şunlardır:

o Kimlik bilgileri iste: (Varsayılan) Bir işlem için ayrıcalık yükseltmesi gerektiğinde, kullanıcıdan bir yönetici kullanıcı adı ve parolası girmesi istenir. Kullanıcı geçerli kimlik bilgilerini girerse, işlem uygun ayrıcalıkla devam eder.

o Yükseltme isteklerini otomatik olarak reddet: Bir işlem için ayrıcalık yükseltmesi gerektiğinde, yapılandırılabilir bir erişim reddedildi iletisi görüntülenir. Masaüstlerini standart kullanıcı olarak çalıştıran bir kuruluş, yardım masası çağrılarını azaltmak için bu ilkeyi seçebilir.

o Güvenli masaüstünde kimlik bilgilerini iste: Bir işlem için ayrıcalık yükseltmesi gerektiğinde, kullanıcıdan güvenli masaüstünde başka bir kullanıcı adı ve parolası girmesi istenir. Kullanıcı geçerli kimlik bilgilerini girerse, işlem uygun ayrıcalıkla devam eder.

User Account Control: Behavior of the elevation prompt for standard users
This policy setting controls the behavior of the elevation prompt for standard users.

The options are:

• Prompt for credentials: (Default) When an operation requires elevation of privilege, the user is prompted to enter an administrative user name and password. If the user enters valid credentials, the operation continues with the applicable privilege.

• Automatically deny elevation requests: When an operation requires elevation of privilege, a configurable access denied error message is displayed. An enterprise that is running desktops as standard user may choose this setting to reduce help desk calls.

• Prompt for credentials on the secure desktop: When an operation requires elevation of privilege, the user is prompted on the secure desktop to enter a different user name and password. If the user enters valid credentials, the operation continues with the applicable privilege.

2051Kullanıcı Hesabı Denetimi: Uygulama yüklemelerini algıla ve yükseltme isteminde bulun

Bu ilke ayarı bilgisayar için uygulama yüklemesini algılama davranışını denetler.

Seçenekler şunlardır:

• Etkin: (Varsayılan) Ayrıcalık yükseltmesi gerektiren bir uygulama yüklemesi algılandığında, kullanıcıdan bir yönetim kullanıcı adı ve parolası girmesi istenir. Kullanıcı geçerli kimlik bilgilerini girerse, işlem uygun ayrıcalıkla devam eder.

• Devre Dışı: Uygulama yüklemesi paketleri algılanmaz ve yükseltme istenmez. Standart kullanıcı masaüstleri çalıştıran ve Grup İlkesi Yazılım Yüklemesi veya Sistem Yönetim Sunucusu (SMS) gibi temsilcili yükleme teknolojilerini kullanan kuruluşların bu ilkeyi devre dışı bırakması gerekir. Bu durumda, yükleyici algılaması gereksizdir.

User Account Control: Detect application installations and prompt for elevation

This policy setting controls the behavior of application installation detection for the computer.

The options are:

• Enabled: (Default) When an application installation package is detected that requires elevation of privilege, the user is prompted to enter an administrative user name and password. If the user enters valid credentials, the operation continues with the applicable privilege.

• Disabled: Application installation packages are not detected and prompted for elevation. Enterprises that are running standard user desktops and use delegated installation technologies such as Group Policy Software Installation or Systems Management Server (SMS) should disable this policy setting. In this case, installer detection is unnecessary.

2052Kullanıcı Hesabı Denetimi: Yalnızca imzalı ve doğrulanmış olan yürütülebilir dosyaları yükselt

Bu ilke ayarı ayrıcalık yükseltmesi isteyen tüm etkileşimli uygulamalar için ortak anahtar altyapısı (PKI) imzası denetimlerini zorlar. Kuruluş yöneticileri, yerel bilgisayarlarda depolanan Güvenilen Yayımcılar sertifika deposuna sertifikalar ekleyerek hangi uygulamaların çalıştırılmasına izin verileceğini denetleyebilir.

Seçenekler şunlardır:

• Etkin: Belirli bir yürütülebilir dosyanın çalıştırılmasına izin verilmeden önce, bu dosya için PKI sertifika yolu doğrulaması zorlanır.

• Devre Dışı: (Varsayılan) Belirli bir dosyanın çalıştırılmasına izin verilmeden önce PKI sertifika yolu doğrulaması zorlanmaz.

User Account Control: Only elevate executable files that are signed and validated

This policy setting enforces public key infrastructure (PKI) signature checks for any interactive applications that request elevation of privilege. Enterprise administrators can control which applications are allowed to run by adding certificates to the Trusted Publishers certificate store on local computers.

The options are:

• Enabled: Enforces the PKI certification path validation for a given executable file before it is permitted to run.

• Disabled: (Default) Does not enforce PKI certification path validation before a given executable file is permitted to run.

2053Kullanıcı Hesabı Denetimi: Yalnızca güvenilir konumlara yüklenmiş UIAccess uygulamalarını yükselt

Bu ilke ayarı, Kullanıcı Arabirimi Erişilebilirlik (UIAccess) bütünlük düzeyiyle çalıştırılması istenen uygulamaların dosya sisteminde güvenli bir konumda bulunup bulunmayacağını denetler. Güvenli konumlar aşağıdakilerle sınırlandırılmıştır:

- …\Program Files\, alt klasörler dahil
- …\Windows\system32\r
- …\Program Files (x86)\, Windows'un 64 bit sürümlerinde alt klasörler dahil

Not: Windows, bu güvenlik ayarının durumuna bakılmaksızın, UIAccess bütünlük düzeyiyle çalıştırılması istenen tüm etkileşimli uygulamalarda bir ortak anahtar altyapısı (PKI) imzası denetimini zorunlu tutar.

Seçenekler şunlardır:

• Etkin: (Varsayılan) Uygulama dosya sisteminde güvenli bir konumda bulunuyorsa, ancak UIAccess bütünlüğüyle çalışır.

• Devre Dışı: Uygulama dosya sisteminde güvenli bir konumda bulunmasa bile UIAccess bütünlüğüyle çalışır.

User Account Control: Only elevate UIAccess applications that are installed in secure locations

This policy setting controls whether applications that request to run with a User Interface Accessibility (UIAccess) integrity level must reside in a secure location in the file system. Secure locations are limited to the following:

- …\Program Files\, including subfolders
- …\Windows\system32\
- …\Program Files (x86)\, including subfolders for 64-bit versions of Windows

Note: Windows enforces a public key infrastructure (PKI) signature check on any interactive application that requests to run with a UIAccess integrity level regardless of the state of this security setting.

The options are:

• Enabled: (Default) If an application resides in a secure location in the file system, it runs only with UIAccess integrity.

• Disabled: An application runs with UIAccess integrity even if it does not reside in a secure location in the file system.

2054Kullanıcı Hesabı Denetimi: Yönetici Onay Modu'nu aç

Bu ilke ayarı bilgisayar için tüm Kullanıcı Hesabı Denetimi (UAC) ilke ayarlarının davranışını denetler. Bu ilke ayarını değiştirirseniz, bilgisayarınızı yeniden başlatmanız gerekir.

Seçenekler şunlardır:

• Etkin: (Varsayılan) Yönetici Onay Modu etkinleştirilir. Yerleşik Administrator hesabının ve Administrators grubu üyesi olan diğer tüm kullanıcıların Yönetici Onay Modu'nda çalışmasına izin vermek için bu ilkenin etkinleştirilmesi ve ilgili UAC ilkesi ayarlarının da uygun şekilde ayarlanması gerekir.

• Devre Dışı: Yönetici Onay Modu ve ilgili tüm UAC ilkeleri devre dışı bırakılır. Not: Bu ilke ayarı devre dışı bırakılırsa, Güvenlik Merkezi işletim sistemi güvenliğinin genel olarak azaltıldığını bildirir.

User Account Control: Turn on Admin Approval Mode

This policy setting controls the behavior of all User Account Control (UAC) policy settings for the computer. If you change this policy setting, you must restart your computer.

The options are:

• Enabled: (Default) Admin Approval Mode is enabled. This policy must be enabled and related UAC policy settings must also be set appropriately to allow the built-in Administrator account and all other users who are members of the Administrators group to run in Admin Approval Mode.

• Disabled: Admin Approval Mode and all related UAC policy settings are disabled. Note: If this policy setting is disabled, the Security Center notifies you that the overall security of the operating system has been reduced.

2055Kullanıcı Hesabı Denetimi: Yükseltme isterken güvenli masaüstüne geç

Bu ilke ayarı yükseltme isteği bilgi isteminin etkileşimli kullanıcının masaüstünde mi yoksa güvenli masaüstünde mi görüntüleneceğini denetler.

Seçenekler şunlardır:

• Etkin: (Varsayılan) Yöneticilerin ve standart kullanıcıların bilgi istemi davranışı ilke ayarlarına bakılmaksızın tüm yükseltme istekleri güvenli masaüstüne gider.

• Devre Dışı: Tüm yükseltme istekleri etkileşimli kullanıcının masaüstüne gider. Yöneticilerin ve standart kullanıcıların bilgi istemi davranışı ilke ayarları kullanılır.

User Account Control: Switch to the secure desktop when prompting for elevation

This policy setting controls whether the elevation request prompt is displayed on the interactive user's desktop or the secure desktop.

The options are:

• Enabled: (Default) All elevation requests go to the secure desktop regardless of prompt behavior policy settings for administrators and standard users.

• Disabled: All elevation requests go to the interactive user's desktop. Prompt behavior policy settings for administrators and standard users are used.

2056Kullanıcı Hesabı Denetimi: Dosya ve kayıt defteri yazma hatalarını kullanıcı konumlarında sanal olarak oluştur

Bu ilke ayarı uygulama yazma hatalarının tanımlı kayıt defteri ve dosya sistemi konumlarına yeniden yönlendirilip yönlendirilmeyeceğini denetler. Bu ilke ayarı yönetici olarak çalıştırılan ve %ProgramFiles%, %Windir%, %Windir%\system32 veya HKLM\Software konumuna çalışma zamanı uygulama verileri yazan uygulamaların yükünü azaltır.

Seçenekler şunlardır:

• Etkin: (Varsayılan) Uygulama yazma hataları hem dosya sistemi hem kayıt defteri için tanımlanan kullanıcı konumlarına çalışma zamanında yeniden yönlendirilir.

• Devre Dışı: Korunan konumlara veri yazan uygulamalar başarısız olur.

User Account Control: Virtualize file and registry write failures to per-user locations

This policy setting controls whether application write failures are redirected to defined registry and file system locations. This policy setting mitigates applications that run as administrator and write run-time application data to %ProgramFiles%, %Windir%, %Windir%\system32, or HKLM\Software.

The options are:

• Enabled: (Default) Application write failures are redirected at run time to defined user locations for both the file system and registry.

• Disabled: Applications that write data to protected locations fail.

2057Simgesel Bağlantılar Oluştur

Bu ayrıcalık, kullanıcının oturum açmış olduğu bilgisayardan simgesel bağlantı oluşturup oluşturamayacağını belirler.

Varsayılan: Administrator

UYARI: Bu ayrıcalık yalnızca güvenilen kullanıcılara verilmelidir. Simgesel bağlantılar, kendilerini işlemek üzere tasarlanmamış uygulamalarda güvenlik açıklarına neden olabilir.

Not
Bu ayar, makine üzerinde izin verilen simgesel bağlantı türlerini denetlemek için komut satırı aracıyla yönetilebilen bir simgesel bağlantı dosya sistemi ayarıyla bağlantılı olarak kullanılabilir. Fsutil ve simgesel bağlantılar hakkında daha fazla bilgi almak için komut satırında 'fsutil behavior set symlinkevalution /?' yazın.
Create Symbolic Links

This privilege determines if the user can create a symbolic link from the computer he is logged on to.

Default: Administrator

WARNING: This privilege should only be given to trusted users. Symbolic links can expose security vulnerabilities in applications that aren't designed to handle them.

Note
This setting can be used in conjunction a symlink filesystem setting that can be manipulated with the command line utility to control the kinds of symlinks that are allowed on the machine. Type 'fsutil behavior set symlinkevaluation /?' at the command line to get more information about fsutil and symbolic links.
2058Nesne etiketini değiştir

Bu ayrıcalık başka kullanıcıların sahip olduğu dosyalar, kayıt defteri anahtarları veya işlemler gibi nesnelerin bütünlük etiketini değiştirebilecek kullanıcı hesaplarını saptar. Bir kullanıcı hesabı altında çalışan işlemler, söz konusu kullanıcının sahibi olduğu nesnenin etiketini, bu ayrıcalık olmadan daha düşük bir düzeye ayarlayabilir.

Varsayılan: Yok
Modify an object label

This privilege determines which user accounts can modify the integrity label of objects, such as files, registry keys, or processes owned by other users. Processes running under a user account can modify the label of an object owned by that user to a lower level without this privilege.

Default: None
2059Kullanıcı Hesabı Denetimi: UIAccess uygulamalarının güvenli masaüstü kullanmadan yükseltme istemelerine izin ver.

Bu ilke ayarı Kullanıcı Arabirimi Erişilebilirlik (UIAccess veya UIA) programlarının standart kullanıcı tarafından kullanılan yükseltme istemleri için güvenli masaüstünü otomatik olarak devre dışı bırakıp bırakamayacağını denetler.

• Etkin: Windows Uzaktan Yardım da içinde olmak üzere UIA programları, yükseltme istemleri için güvenli masaüstünü otomatik olarak devre dışı bırakır. "Kullanıcı Hesabı Denetimi: Yükseltme isterken güvenli masaüstüne geç" ilke ayarını devre dışı bırakmazsanız, istekler güvenli masaüstü yerine etkileşimli kullanıcının masaüstünde görüntülenir.

• Devre Dışı: (Varsayılan) Güvenli masaüstü yalnızca etkileşimli masaüstünün kullanıcısı tarafından veya "Kullanıcı Hesabı Denetimi: Yükseltme isterken güvenli masaüstüne geç" ilke ayarında Devre Dışı seçeneği belirtilerek devre dışı bırakılabilir.

User Account Control: Allow UIAccess applications to prompt for elevation without using the secure desktop.

This policy setting controls whether User Interface Accessibility (UIAccess or UIA) programs can automatically disable the secure desktop for elevation prompts used by a standard user.

• Enabled: UIA programs, including Windows Remote Assistance, automatically disable the secure desktop for elevation prompts. If you do not disable the "User Account Control: Switch to the secure desktop when prompting for elevation" policy setting, the prompts appear on the interactive user's desktop instead of the secure desktop.

• Disabled: (Default) The secure desktop can be disabled only by the user of the interactive desktop or by disabling the "User Account Control: Switch to the secure desktop when prompting for elevation" policy setting.

2060Bu ayar Yedekleme/Geri Yükleme sırasında Kimlik Bilgileri Yöneticisi tarafından kullanılır. Bu ayrıcalık yalnızca Winlogon'a atandığından, hiçbir hesabın bu ayrıcalığa sahip olmaması gerekir. Bu ayrıcalık başka varlıklara verilirse, kullanıcılar tarafından kaydedilen kimlik bilgileri zarar görebilir. This setting is used by Credential Manager during Backup/Restore. No accounts should have this privilege, as it is only assigned to Winlogon. Users saved credentials might be compromised if this privilege is given to other entities.
2061Saat Dilimini Değiştir

Bu kullanıcı hakkı bilgisayar tarafından yerel saati (bilgisayarın sistem saatiyle saat dilimi farkının toplamına eşittir) görüntülemek için kullandığı saat dilimini hangi kullanıcıların ve grupların değiştirebileceğini belirler. Sistem saatinin kendisi mutlak bir değerdir ve saat dilimi değişikliğinden etkilenmez.

Bu kullanıcı hakkı Varsayılan Etki Alanı Denetleyicisi Grup İlkesi nesnesinde (GPO) ve iş istasyonlarıyla sunucuların yerel güvenlik ilkesinde tanımlanır.

Varsayılan: Administrators, Users
Change the Time Zone

This user right determines which users and groups can change the time zone used by the computer for displaying the local time, which is the computer's system time plus the time zone offset. System time itself is absolute and is not affected by a change in the time zone.

This user right is defined in the Default Domain Controller Group Policy object (GPO) and in the local security policy of the workstations and servers.

Default: Administrators, Users
2062İşlem çalışma kümesini artır

Bu ayrıcalık hangi kullanıcı hesaplarının işlem çalışma kümesinin boyutunu artırabileceğini veya azaltabileceğini belirler.

Varsayılan: Users

İşlemin çalışma kümesi, fiziksel RAM belleği içinde işlem tarafından şu anda görülebilen bellek sayfaları kümesidir. Bu sayfalar yerleşiktir ve uygulama tarafından bir sayfa hatasını tetiklemeden kullanılabilir. En küçük ve en büyük çalışma kümesi boyutları, işlemin sanal bellek sayfalama davranışını etkiler.

Uyarı: İşlemin çalışma kümesi boyutunun artırılması, sistemin kalan bölümünün kullanabileceği fiziksel bellek miktarını azaltır.
Increase a process working set

This privilege determines which user accounts can increase or decrease the size of a process’s working set.

Default: Users

The working set of a process is the set of memory pages currently visible to the process in physical RAM memory. These pages are resident and available for an application to use without triggering a page fault. The minimum and maximum working set sizes affect the virtual memory paging behavior of a process.

Warning: Increasing the working set size for a process decreases the amount of physical memory available to the rest of the system.
2063Ağ Güvenliği: NTLM'yi kısıtla: Uzak sunuculara giden NTLM trafiği

Bu ilke ayarı bu Windows 7 veya bu Windows Server 2008 R2 bilgisayarından herhangi bir Windows uzak sunucusuna giden NTLM trafiğini engellemenize ya da denetlemenize olanak tanır.

"Tümüne izin ver" seçeneğini belirtirseniz veya bu ilke ayarını yapılandırmazsanız, istemci bilgisayar, kimlikleri NTLM kimlik doğrulaması kullanarak uzak sunucuda doğrulayabilir.

"Tümünü denetle" seçeneğini belirtirseniz, istemci bilgisayar uzak sunucuya yönelik her NTLM kimlik doğrulama isteği için günlüğe bir olay kaydeder. Bu, istemci bilgisayardan NTLM kimlik doğrulama istekleri alan sunucuları tanımlamanıza olanak sağlar.

"Tümünü reddet" seçeneğini belirtirseniz, istemci bilgisayar, kimlikleri uzak sunucuda NTLM kimlik doğrulaması kullanarak doğrulayamaz. "Ağ Güvenliği: NTLM'yi Kısıtla: NTLM kimlik doğrulaması için uzak sunucu özel durumları ekle" ilke ayarını kullanarak istemcilerin NTLM kimlik doğrulaması kullanmalarına izin verilen bir uzak sunucular listesi tanımlayabilirsiniz.

Bu ilke en azından Windows 7 veya Windows Server 2008 R2'de desteklenir.

Not: Denetleme ve engelleme olayları bu bilgisayarda, Uygulama ve Hizmet Günlüğü/Microsoft/Windows/NTLM altında yer alan "İşlevsel" Günlüğü'ne kaydedilir.

Network security: Restrict NTLM: Outgoing NTLM traffic to remote servers

This policy setting allows you to deny or audit outgoing NTLM traffic from this Windows 7 or this Windows Server 2008 R2 computer to any Windows remote server.

If you select "Allow all" or do not configure this policy setting, the client computer can authenticate identities to a remote server by using NTLM authentication.

If you select "Audit all," the client computer logs an event for each NTLM authentication request to a remote server. This allows you to identify those servers receiving NTLM authentication requests from the client computer.

If you select "Deny all," the client computer cannot authenticate identities to a remote server by using NTLM authentication. You can use the "Network security: Restrict NTLM: Add remote server exceptions for NTLM authentication" policy setting to define a list of remote servers to which clients are allowed to use NTLM authentication.

This policy is supported on at least Windows 7 or Windows Server 2008 R2.

Note: Audit and block events are recorded on this computer in the "Operational" Log located under the Applications and Services Log/Microsoft/Windows/NTLM.

2064Ağ Güvenliği: NTLM'yi kısıtla: Gelen NTLM trafiği

Bu ilke ayarı gelen NTLM trafiğini reddetmenize veya izin vermenize olanak tanır.

"Tümüne izin ver" seçeneğini belirtirseniz veya bu ilke ayarını yapılandırmazsanız, sunucu tüm NTLM kimlik doğrulaması isteklerine izin verir.

"Tüm etki alanı hesaplarını reddet" seçeneğini belirtirseniz, sunucu etki alanında oturum açmaya yönelik NTLM kimlik doğrulaması isteklerini reddeder ve NTLM engellendi hatası görüntüler, ancak yerel hesapta oturum açmaya izin verir.

"Tüm hesapları reddet" seçeneğini belirtirseniz, sunucu gelen trafikten alınan NTLM kimlik doğrulaması isteklerini reddeder ve NTLM engellendi hatası görüntüler.

Bu ilke en azından Windows 7 veya Windows Server 2008 R2'de desteklenir.

Not: Engelleme olayları bu bilgisayarda, Applications and Services Log/Microsoft/Windows/NTLM altında yer alan "İşlevsel" Günlüğü'ne kaydedilir.

Network security: Restrict NTLM: Incoming NTLM traffic

This policy setting allows you to deny or allow incoming NTLM traffic.

If you select "Allow all" or do not configure this policy setting, the server will allow all NTLM authentication requests.

If you select "Deny all domain accounts," the server will deny NTLM authentication requests for domain logon and display an NTLM blocked error, but allow local account logon.

If you select "Deny all accounts," the server will deny NTLM authentication requests from incoming traffic and display an NTLM blocked error.

This policy is supported on at least Windows 7 or Windows Server 2008 R2.

Note: Block events are recorded on this computer in the "Operational" Log located under the Applications and Services Log/Microsoft/Windows/NTLM.

2065Ağ Güvenliği: NTLM'yi kısıtla: Bu etki alanında NTLM kimlik doğrulaması

Bu ilke ayarı, bu etki alanı denetleyicisinden bir etki alanı içinde NTLM kimlik doğrulamasına izin vermenize veya reddetmenize olanak tanır. Bu ilke bu etki alanı denetleyicisinde etkileşimli oturum açma işlemlerini etkilemez.

"Devre Dışı Bırak" seçeneğini belirtirseniz veya bu ilke ayarını yapılandırmazsanız, etki alanı denetleyicisi etki alanı içinde tüm NTLM doğrudan geçiş kimlik doğrulaması isteklerine izin verir.

"Etki alanı sunucularına yönelik etki alanı hesapları için reddet" seçeneğini belirtirseniz, etki alanı denetleyicisi etki alanındaki etki alanı hesaplarını kullanan tüm sunuculara yönelik NTLM kimlik doğrulaması oturum açma girişimlerini reddeder ve sunucu adı "Ağ güvenliği: NTLM'yi kısıtla: Bu etki alanında NTLM kimlik doğrulaması için sunucu özel durumları ekle" ilke ayarındaki özel durum listesinde yer almadığı sürece NTLM engellendi hatasını döndürür.

"Etki alanı hesabı için reddet" seçeneğini belirtirseniz, etki alanı denetleyicisi etki alanı hesaplarından gelen tüm NTLM kimlik doğrulaması oturum açma girişimlerini reddeder ve sunucu adı "Ağ güvenliği: NTLM'yi kısıtla: Bu etki alanında NTLM kimlik doğrulaması için sunucu özel durumları ekle" ilke ayarındaki özel durum listesinde yer almadığı sürece NTLM engellendi hatasını döndürür.

"Etki alanı sunucuları için reddet" seçeneğini belirtirseniz, etki alanı denetleyicisi etki alanındaki tüm sunuculara yönelik NTLM kimlik doğrulaması isteklerini reddeder ve sunucu adı "Ağ güvenliği: NTLM'yi kısıtla: Bu etki alanında NTLM kimlik doğrulaması için sunucu özel durumları ekle" ilke ayarındaki özel durum listesinde yer almadığı sürece NTLM engellendi hatasını döndürür.

"Tümünü reddet" seçeneğini belirtirseniz, etki alanı denetleyicisi sunucularından gelen ve hesapları için olan tüm NTLM doğrudan geçiş kimlik doğrulaması isteklerini reddeder ve sunucu adı "Ağ güvenliği: NTLM'yi kısıtla: Bu etki alanında NTLM kimlik doğrulaması için sunucu özel durumları ekle" ilke ayarındaki özel durum listesinde yer almadığı sürece NTLM engellendi hatasını döndürür.

Bu ilke ayarı en azından Windows Server 2008 R2'de desteklenir.

Not: Engelleme olayları bu bilgisayarda, Uygulama ve Hizmet Günlüğü/Microsoft/Windows/NTLM altında yer alan "İşlevsel" Günlüğü'ne kaydedilir.

Network security: Restrict NTLM: NTLM authentication in this domain

This policy setting allows you to deny or allow NTLM authentication within a domain from this domain controller. This policy does not affect interactive logon to this domain controller.

If you select "Disabled" or do not configure this policy setting, the domain controller will allow all NTLM pass-through authentication requests within the domain.

If you select "Deny for domain accounts to domain servers" the domain controller will deny all NTLM authentication logon attempts to all servers in the domain that are using domain accounts and return an NTLM blocked error unless the server name is on the exception list in the "Network security: Restrict NTLM: Add server exceptions for NTLM authentication in this domain" policy setting.

If you select "Deny for domain account" the domain controller will deny all NTLM authentication logon attempts from domain accounts and return an NTLM blocked error unless the server name is on the exception list in the "Network security: Restrict NTLM: Add server exceptions for NTLM authentication in this domain" policy setting.

If you select "Deny for domain servers" the domain controller will deny NTLM authentication requests to all servers in the domain and return an NTLM blocked error unless the server name is on the exception list in the "Network security: Restrict NTLM: Add server exceptions for NTLM authentication in this domain" policy setting.

If you select "Deny all," the domain controller will deny all NTLM pass-through authentication requests from its servers and for its accounts and return an NTLM blocked error unless the server name is on the exception list in the "Network security: Restrict NTLM: Add server exceptions for NTLM authentication in this domain" policy setting.

This policy is supported on at least Windows Server 2008 R2.

Note: Block events are recorded on this computer in the "Operational" Log located under the Applications and Services Log/Microsoft/Windows/NTLM.

2066Ağ Güvenliği: NTLM'yi kısıtla: NTLM kimlik doğrulaması için uzak sunucu özel durumları ekle

Bu ilke ayarı, "Ağ Güvenliği: NTLM'yi kısıtla: Uzak sunuculara giden NTLM trafiği" ilke ayarı yapılandırılırsa, istemcilerin NTLM kimlik doğrulaması kullanmasına izin verilecek uzak sunucular için bir özel durum listesi oluşturmanıza olanak tanır.

Bu ilke ayarını yapılandırırsanız, istemcilerin NTLM kimlik doğrulaması kullanmasına izin verilecek uzak sunucuların listesini tanımlayabilirsiniz.

Bu ilke ayarını yapılandırmazsanız, hiçbir özel durum uygulanmaz.

Bu özel durum listesindeki sunucuların adlandırma biçimi, her satırda bir tam etki alanı adı (FQDN) veya uygulama tarafından kullanılan NetBIOS sunucu adıdır. Özel durumların sağlandığından emin olmak için tüm uygulamalar tarafından kullanılan adın listede yer alması gerekir ve bir özel durumun doğruluğundan emin olmak için sunucu adı her iki adlandırma biçiminde de listelenmelidir. Dizenin herhangi bir yerinde joker karakter olarak yıldız işareti (*) kullanılabilir.

Network security: Restrict NTLM: Add remote server exceptions for NTLM authentication

This policy setting allows you to create an exception list of remote servers to which clients are allowed to use NTLM authentication if the "Network Security: Restrict NTLM: Outgoing NTLM traffic to remote servers" policy setting is configured.

If you configure this policy setting, you can define a list of remote servers to which clients are allowed to use NTLM authentication.

If you do not configure this policy setting, no exceptions will be applied.

The naming format for servers on this exception list is the fully qualified domain name (FQDN) or NetBIOS server name used by the application, listed one per line. To ensure exceptions the name used by all applications needs to be in the list, and to ensure an exception is accurate, the server name should be listed in both naming formats . A single asterisk (*) can be used anywhere in the string as a wildcard character.

2067Ağ Güvenliği: NTLM'yi kısıtla: Bu etki alanında sunucu özel durumları ekle

Bu ilke ayarı, "Ağ Güvenliği: NTLM'yi kısıtla: Bu etki alanında NTLM kimlik doğrulamasını reddet" olarak ayarlanırsa, istemcilerin bu etki alanında NTLM doğrudan geçiş kimlik doğrulaması yapabileceği sunucular için bir özel durum listesi oluşturmanıza olanak tanır.

Bu ilke ayarını yapılandırırsanız, istemcilerin bu etki alanında NTLM kimlik doğrulaması yapabileceği sunucuların bir listesini tanımlayabilirsiniz.

Bu ilke ayarını yapılandırmazsanız, hiçbir özel durum uygulanmaz.

Bu özel durum listesindeki sunucuların adlandırma biçimi, her biri ayrı bir satırda belirtilmiş olarak tam etki alanı adları (FQDN) veya çağrıyı yapan uygulama tarafından kullanılan NetBIOS sunucu adlarıdır. Dizenin başında veya sonunda joker karakter olarak yıldız işareti (*) kullanılabilir.

Network security: Restrict NTLM: Add server exceptions in this domain

This policy setting allows you to create an exception list of servers in this domain to which clients are allowed to use NTLM pass-through authentication if the "Network Security: Restrict NTLM: Deny NTLM authentication in this domain" is set.

If you configure this policy setting, you can define a list of servers in this domain to which clients are allowed to use NTLM authentication.

If you do not configure this policy setting, no exceptions will be applied.

The naming format for servers on this exception list is the fully qualified domain name (FQDN) or NetBIOS server name used by the calling application listed one per line. A single asterisk (*) can be used at the beginning or end of the string as a wildcard character.

2068Ağ güvenliği: LocalSystem NULL oturum geri dönüşüne izin ver

NTLM'nin LocalSystem ile kullanıldığında NULL oturuma geri dönmesine izin verin.

Varsayılan değer Windows Vista'ya kadar TRUE, Windows 7'de FALSE'tur.

Network security: Allow LocalSystem NULL session fallback

Allow NTLM to fall back to NULL session when used with LocalSystem.

The default is TRUE up to Windows Vista and FALSE in Windows 7.

2069Ağ güvenliği: Kerberos'ta izin verilen şifreleme türlerini yapılandır

Bu ilke ayarı Kerberos'un kullanmasına izin verilen şifreleme türlerini ayarlamanıza olanak tanır.

Seçilmezse, şifreleme türüne izin verilmez. Bu ayar istemci bilgisayarlarla veya hizmet ve uygulamalarla uyumluluğu etkileyebilir. Birden çok seçim yapmaya izin verilir.

Bu ilke en azından Windows 7 veya Windows Server 2008 R2'de desteklenir.

Network security: Configure encryption types allowed for Kerberos

This policy setting allows you to set the encryption types that Kerberos is allowed to use.

If not selected, the encryption type will not be allowed. This setting may affect compatibility with client computers or services and applications. Multiple selections are permitted.

This policy is supported on at least Windows 7 or Windows Server 2008 R2.

2071Ağ Güvenliği: Bu bilgisayarda çevrimiçi kimlik kullanmak için yapılan PKU2U kimlik doğrulaması isteklerine izin ver.

Bu ilke, etki alanına katılmış makinelerde varsayılan olarak devre dışı bırakılır. Bu ayar, çevrimiçi kimliklerin etki alanına katılmış makinelerde kimlik doğrulaması yapmasını engelleyebilir.

Network security: Allow PKU2U authentication requests to this computer to use online identities.

This policy will be turned off by default on domain joined machines. This would prevent online identities from authenticating to the domain joined machine.

2072Ağ güvenliği: NTLM'yi kısıtla: Gelen NTLM Trafiğini Denetle

Bu ilke ayarı, gelen NTLM trafiğini denetlemenize olanak tanır.

"Devre Dışı Bırak" seçeneğini belirtirseniz veya bu ilke ayarını yapılandırmazsanız, sunucu gelen NTLM trafiğinin olaylarını günlüğe kaydetmez.

"Etki alanı hesapları için denetimi etkinleştir" seçeneğini belirtirseniz, "Ağ güvenliği: NTLM'yi kısıtla: Gelen NTLM trafiği" ilke ayarında "Tüm etki alanı hesaplarını reddet" seçildiğinde engellenebilecek olan NTLM doğrudan geçiş kimlik doğrulaması isteklerinin olaylarını günlüğe kaydeder.

"Tüm hesaplar için denetimi etkinleştir" seçeneğini belirtirseniz, "Ağ güvenliği: NTLM'yi kısıtla: Gelen NTLM trafiği" ilke ayarında "Tüm hesapları reddet" seçildiğinde engellenebilecek olan NTLM doğrudan geçiş kimlik doğrulaması isteklerinin olaylarını günlüğe kaydeder.

Bu ilke en azından Windows 7 veya Windows Server 2008 R2'de desteklenir.

Not: Denetim olayları bu bilgisayarda, Uygulama ve Hizmet Günlüğü/Microsoft/Windows/NTLM altında yer alan "İşlevsel" Günlüğü'ne kaydedilir.

Network security: Restrict NTLM: Audit Incoming NTLM Traffic

This policy setting allows you to audit incoming NTLM traffic.

If you select "Disable", or do not configure this policy setting, the server will not log events for incoming NTLM traffic.

If you select "Enable auditing for domain accounts", the server will log events for NTLM pass-through authentication requests that would be blocked when the "Network Security: Restrict NTLM: Incoming NTLM traffic" policy setting is set to the "Deny all domain accounts" option.

If you select "Enable auditing for all accounts", the server will log events for all NTLM authentication requests that would be blocked when the "Network Security: Restrict NTLM: Incoming NTLM traffic" policy setting is set to the "Deny all accounts" option.

This policy is supported on at least Windows 7 or Windows Server 2008 R2.

Note: Audit events are recorded on this computer in the "Operational" Log located under the Applications and Services Log/Microsoft/Windows/NTLM.

2073Ağ güvenliği: NTLM'yi kısıtla: Bu etki alanında NTLM kimlik doğrulamasını denetle

Bu ilke ayarı bir etki alanında NTLM kimlik doğrulamasını bu etki alanı denetleyicisinden denetlemenize olanak tanır.

"Devre Dışı Bırak" seçeneğini belirtirseniz veya bu ilke ayarını yapılandırmazsanız, etki alanı denetleyicisi bu etki alanındaki NTLM kimlik doğrulamasının olaylarını günlüğe kaydetmez.

"Etki alanı sunucularına yönelik etki alanı hesapları için etkinleştir" seçeneğini belirtirseniz, etki alanı denetleyicisi "Ağ güvenliği: NTLM'yi kısıtla: Bu etki alanında NTLM kimlik doğrulaması" ilke ayarında "Etki alanı sunucularına yönelik etki alanı hesapları için reddet" seçildiğinden NTLM kimlik doğrulamasının reddedilebileceği durumlarda, etki alanı hesapları için etki alanı sunucularına yönelik NTLM kimlik doğrulaması oturum açma girişimlerinin olaylarını günlüğe kaydeder.

"Etki alanı hesapları için etkinleştir" seçeneğini belirtirseniz, etki alanı denetleyicisi "Ağ güvenliği: NTLM'yi kısıtla: Bu etki alanında NTLM kimlik doğrulaması" ilke ayarında "Tüm etki alanı hesapları için reddet" seçildiğinden NTLM kimlik doğrulamasının reddedilebileceği durumlarda, kullanıcı hesaplarını kullanan NTLM kimlik doğrulaması oturum açma girişimlerini günlüğe kaydeder.

"Etki alanı sunucuları için etkinleştir" seçeneğini belirtirseniz, etki alanı denetleyicisi "Ağ güvenliği: NTLM'yi kısıtla: Bu etki alanında NTLM kimlik doğrulaması" ilke ayarında "Etki alanı sunucuları için reddet" seçildiğinden NTLM kimlik doğrulamasının reddedilebileceği durumlarda, etki alanındaki tüm sunuculara yönelik NTLM kimlik doğrulaması isteklerinin olaylarını günlüğe kaydeder.

"Tümünü etkinleştir" seçeneğini belirtirseniz, etki alanı denetleyicisi "Ağ güvenliği: NTLM'yi kısıtla: Bu etki alanında NTLM kimlik doğrulamasını kısıtla" ilke ayarında "Tümünü reddet" seçildiğinden NTLM kimlik doğrulamasının reddedilebileceği durumlarda, sunucularından gelen ve hesaplarına yönelik olan NTLM doğrudan geçiş kimlik doğrulaması isteklerinin olaylarını günlüğe kaydeder.

Bu ilke ayarı en azından Windows Server 2008 R2'de desteklenir.

Not: Denetim olayları bu bilgisayarda, Uygulama ve Hizmet Günlüğü/Microsoft/Windows/NTLM altında yer alan "İşlevsel" Günlüğü'ne kaydedilir.

Network security: Restrict NTLM: Audit NTLM authentication in this domain

This policy setting allows you to audit NTLM authentication in a domain from this domain controller.

If you select "Disable" or do not configure this policy setting, the domain controller will not log events for NTLM authentication in this domain.

If you select "Enable for domain accounts to domain servers," the domain controller will log events for NTLM authentication logon attempts for domain accounts to domain servers when NTLM authentication would be denied because "Deny for domain accounts to domain servers" is selected in the "Network security: Restrict NTLM: NTLM authentication in this domain" policy setting.

If you select "Enable for domain accounts," the domain controller will log events for NTLM authentication logon attempts that use domain accounts when NTLM authentication would be denied because "Deny for domain accounts" is selected in the "Network security: Restrict NTLM: NTLM authentication in this domain" policy setting.

If you select "Enable for domain servers" the domain controller will log events for NTLM authentication requests to all servers in the domain when NTLM authentication would be denied because "Deny for domain servers" is selected in the "Network security: Restrict NTLM: NTLM authentication in this domain" policy setting.

If you select "Enable all" the domain controller will log events for NTLM pass-through authentication requests from its servers and for its accounts which would be denied because "Deny all" is selected in the "Network security: Restrict NTLM: NTLM authentication in this domain" policy setting.

This policy is supported on at least Windows Server 2008 R2.

Note: Audit events are recorded on this computer in the "Operational" Log located under the Applications and Services Log/Microsoft/Windows/NTLM.

2074Ağ güvenliği: Yerel Sistemin, NTLM için bilgisayar kimliğini kullanmasına izin ver

Bu ilke ayarı, Anlaşma kullanan Yerel Sistem hizmetlerinin, NTLM kimlik doğrulamasına dönerken bilgisayar kimliğini kullanmasını sağlar.

Bu ilke ayarını etkinleştirirseniz, Anlaşma kullanan, Yerel Sistem olarak çalışan hizmetler, bilgisayar kimliği kullanır. Bu, Windows işletim sistemleri arasındaki bazı kimlik doğrulama isteklerinin başarısız olmasına ve bir hata kaydetmesine neden olabilir.

Bu ilke ayarını devre dışı bırakırsanız, Anlaşma kullanan, Yerel Sistem olarak çalışan hizmetler, NTLM kimlik doğrulamasına dönerken anonim olarak kimlik doğrular.

Varsayılan olarak, bu ilke, Windows 7 ve üzerinde etkinleştirilir.

Varsayılan olarak, Windows Vista'da bu ilke devre dışı bırakılır.

Bu ilke en az Windows Vista veya Windows Server 2008'de desteklenir.

Not: Windows Vista veya Windows Server 2008, bu ayarı Grup İlkesi'nde kullanıma sunmaz.
Network security: Allow Local System to use computer identity for NTLM

This policy setting allows Local System services that use Negotiate to use the computer identity when reverting to NTLM authentication.

If you enable this policy setting, services running as Local System that use Negotiate will use the computer identity. This might cause some authentication requests between Windows operating systems to fail and log an error.

If you disable this policy setting, services running as Local System that use Negotiate when reverting to NTLM authentication will authenticate anonymously.

By default, this policy is enabled on Windows 7 and above.

By default, this policy is disabled on Windows Vista.

This policy is supported on at least Windows Vista or Windows Server 2008.

Note: Windows Vista or Windows Server 2008 do not expose this setting in Group Policy.

2075Microsoft ağ sunucusu: Sunucu SPN hedef adı doğrulama düzeyi

Bu ilke ayarı, paylaşılan klasörleri veya yazıcıları olan bir bilgisayarın (sunucunun), istemcinin sunucu ileti bloku (SMB) protokolünü kullanarak bir oturum oluşturduğunda sağladığı hizmet birincil adında (SPN) gerçekleştirdiği doğrulamanın düzeyini denetler.

Sunucu ileti bloku (SMB) protokolü, dosya ve yazıcı paylaşma ve diğer ağ işlemlerinin, örneğin uzak Windows yönetiminin temelini sağlar. SMB protokolü SMB sunucu hizmeti birincil adını (SPN) bir SMB istemcisinin, SMB sunucularına karşı gerçekleştirilen SMB geçiş saldırıları olarak bilinen bir tür saldırıyı önlemek için bir SMB istemcisinin sağladığı kimlik doğrulama blob'unda doğrulamayı destekler. Bu ayar hem SMB1'i hem de SMB2'yi etkiler.

Bu güvenlik ayarı bir SMB istemcisinin bir SMB sunucusu ile bir oturum oluşturmaya çalışırken SMB sunucusunun hizmet birincil adında (SPN) gerçekleştirdiği doğrulamanın düzeyini belirler.

Seçenekler şunlardır:

Kapalı – SPN, bir SMB istemcisinden SMB sunucusu tarafından istenmez veya doğrulanmaz.

İstemci sağladıysa kabul et – SMB sunucusu SMB istemcisinin sağladığı SPN'yi kabul edip doğrular ve SMB sunucusunun kendisi için olan SPN'leri ile eşleşiyorsa bir oturum oluşturulmasına izin verir. SPN eşleşmezse o SMB istemcisinin oturum isteği reddedilir.

İstemciden iste - SMB istemcisinin oturum kurmada bir SPN adı göndermesi ZORUNLUDUR ve sağlanan SPN adının bağlantı kurması istenen SMB sunucusu ile eşleşmesi GEREKİR. İstemci tarafından bir SPN sağlanmazsa veya sağlanan SPN eşleşmezse oturum reddedilir.

Varsayılan: Kapalı

Tüm Windows işletim sistemleri hem bir istemci tarafı SMB bileşenini hem de bir sunucu tarafı SMB bileşenini destekler. Bu ayar sunucu SMB davranışını etkiler ve kurulması, dosya ve yazdırma hizmeti yeteneklerinin kesintiye uğratılmaması için dikkatle değerlendirilmeli ve sınanmalıdır. SMB sunucularınızı güvene almak için bunu kurma ve kullanma ile ilgili bilgiler Microsoft web sitesinde (https://go.microsoft.com/fwlink/?LinkId=144505) bulunabilir.
Microsoft network server: Server SPN target name validation level

This policy setting controls the level of validation a computer with shared folders or printers (the server) performs on the service principal name (SPN) that is provided by the client computer when it establishes a session using the server message block (SMB) protocol.

The server message block (SMB) protocol provides the basis for file and print sharing and other networking operations, such as remote Windows administration. The SMB protocol supports validating the SMB server service principal name (SPN) within the authentication blob provided by a SMB client to prevent a class of attacks against SMB servers referred to as SMB relay attacks. This setting will affect both SMB1 and SMB2.

This security setting determines the level of validation a SMB server performs on the service principal name (SPN) provided by the SMB client when trying to establish a session to an SMB server.

The options are:

Off – the SPN is not required or validated by the SMB server from a SMB client.

Accept if provided by client – the SMB server will accept and validate the SPN provided by the SMB client and allow a session to be established if it matches the SMB server’s list of SPN’s for itself. If the SPN does NOT match, the session request for that SMB client will be denied.

Required from client - the SMB client MUST send a SPN name in session setup, and the SPN name provided MUST match the SMB server that is being requested to establish a connection. If no SPN is provided by client, or the SPN provided does not match, the session is denied.

Default: Off

All Windows operating systems support both a client-side SMB component and a server-side SMB component. This setting affects the server SMB behavior, and its implementation should be carefully evaluated and tested to prevent disruptions to file and print serving capabilities. Additional information on implementing and using this to secure your SMB servers can be found at the Microsoft website (https://go.microsoft.com/fwlink/?LinkId=144505).
2076Microsoft ağ sunucusu: Talep bilgilerini elde etmek için S4USelf özelliğini deneyin

Bu güvenlik ayarı, kullanıcı talepleri gerektiren bir dosya paylaşımına erişmeyi deneyen, Windows 8'den önceki bir Windows sürümünü çalıştıran istemcileri desteklemeye yöneliktir. Bu ayar, yerel dosya sunucusunun, ağ istemcisi sorumlusunun taleplerini istemcinin hesap etki alanından almak için Kerberos Service-For-User-To-Self (S4U2Self) işlevini kullanmayı deneyip denemeyeceğini belirler. Bu ayar, yalnızca dosya sunucusu dosyalara erişimi denetlemek için kullanıcı talepleri kullanıyorsa ve dosya sunucusu, hesaplarının istemci bilgisayarları ve etki alanı denetleyicileri Windows 8'den önceki bir Windows sürümünü çalıştıran etki alanında bulunabileceği istemci sorumlularını destekleyecekse etkin olarak ayarlanmalıdır.

Dosya sunucusunun kullanıcı için talep gerekip gerekmediğini otomatik olarak değerlendirebilmesi için bu ayarın otomatik (varsayılan) şeklinde ayarlanması gerekir. Yönetici yalnızca kullanıcı talepleri içeren yerel dosya erişim ilkeleri varsa, bu ayarı açıkça "Etkin" olarak ayarlamak isteyebilir.

Bu ayarın etkinleştirilmesi, Windows dosya sunucusunun kimliği doğrulanan ağ istemcisi sorumlusunun erişim belirtecini incelemesine ve talep bilgilerinin olup olmadığını belirlemesine neden olacaktır. Talep yoksa, dosya sunucusu istemcinin hesap etki alanındaki Windows Server 2012 etki alanı denetleyicisiyle iletişim kurmayı denemek için Kerberos S4U2Self özelliğini kullanacak ve istemci sorumlusunun talep içeren erişim belirtecini alacaktır. Talep içeren belirteç talep tabanlı erişim denetim ilkesi uygulanmış olan dosyalara veya klasörlere erişmek için gerekebilir.

Bu ayar devre dışı bırakılırsa, Windows dosya sunucusu istemci sorumlusunun talep içeren erişim belirtecini almaya çalışmaz.

Varsayılan: Otomatik.
Microsoft network server: Attempt S4U2Self to obtain claim information

This security setting is to support clients running a version of Windows prior to Windows 8 that are trying to access a file share that requires user claims. This setting determines whether the local file server will attempt to use Kerberos Service-For-User-To-Self (S4U2Self) functionality to obtain a network client principal’s claims from the client’s account domain. This setting should only be set to enabled if the file server is using user claims to control access to files, and if the file server will support client principals whose accounts may be in a domain which has client computers and domain controllers running a version of Windows prior to Windows 8.

This setting should be set to automatic (default) so that the file server can automatically evaluate whether claims are needed for the user. An administrator would want to set this setting explicitly to “Enabled” only if there are local file access policies that include user claims.

When enabled this security setting will cause the Windows file server to examine the access token of an authenticated network client principal and determine if claim information is present. If claims are not present the file server will then use the Kerberos S4U2Self feature to attempt to contact a Windows Server 2012 domain controller in the client’s account domain, and obtain a claims-enabled access token for the client principal. A claims-enabled token may be needed to access files or folders which have claim-based access control policy applied.

If this setting is disabled, the Windows file server will not attempt to obtain a claim-enabled access token for the client principal.

Default: Automatic.
2077Hesaplar: Microsoft hesaplarını engelle

Bu ilke ayarı, kullanıcıların bu bilgisayara yeni Microsoft hesapları eklemesini önler.

"Kullanıcılar Microsoft hesaplarını ekleyemez" seçeneğini belirlerseniz, kullanıcılar bu bilgisayarda yeni Microsoft hesapları oluşturamaz, yerel bir hesabı Microsoft hesabına geçiremez veya bir etki alanı hesabını bir Microsoft hesabına bağlayamaz. Kuruluşunuzda Microsoft hesaplarının kullanımını sınırlandırmanız gerekirse tercih edilen seçenek budur.

"Kullanıcılar Microsoft hesabı ekleyemez veya bu hesaplarıyla oturum açamaz" seçeneğini belirlerseniz, var olan Microsoft hesabı kullanıcıları Windows oturumu açamaz. Bu seçeneğin belirlenmesi bu bilgisayarda var olan bir yöneticinin sistemde oturum açmasını ve sistemi yönetmesini olanaksız kılar.

Bu ilkeyi devre dışı bırakır veya yapılandırmazsanız (önerilen), kullanıcılar Windows'da Microsoft hesaplarını kullanabilir.
Accounts: Block Microsoft accounts

This policy setting prevents users from adding new Microsoft accounts on this computer.

If you select the "Users can’t add Microsoft accounts" option, users will not be able to create new Microsoft accounts on this computer, switch a local account to a Microsoft account, or connect a domain account to a Microsoft account. This is the preferred option if you need to limit the use of Microsoft accounts in your enterprise.

If you select the "Users can’t add or log on with Microsoft accounts" option, existing Microsoft account users will not be able to log on to Windows. Selecting this option might make it impossible for an existing administrator on this computer to log on and manage the system.

If you disable or do not configure this policy (recommended), users will be able to use Microsoft accounts with Windows.
2078Etkileşimli oturum açma: Makine hesabı eşiği.

Makine kilitleme ilkesi yalnızca işletim sistemi birimlerini korumak için Bitlocker'ın etkinleştirildiği makinelerde uygulanır. Lütfen uygun kurtarma parolası yedekleme ilkelerinin etkinleştirildiğinden emin olun.

Bu güvenlik ayarı, makinenin kilitlenmesine neden olan başarısız oturum açma denemesi sayısını belirler. Kilitlenen makine yalnızca konsolda kurtarma anahtarı girilerek kurtarılabilir. Başarısız oturum açma girişimi sayısını 1 - 999 arasında ayarlayabilirsiniz. Değeri 0 olarak ayarlarsanız, makine hiçbir zaman kilitlenmez. 1 ile 3 arasındaki değerler 4 olarak yorumlanır.

Kilitlenmiş iş istasyonlarında veya üye sunucularında CTRL+ALT+DELETE tuşlarını veya parola korumalı ekran koruyucuları kullanarak yapılan başarısız parola girişi denemeleri, başarısız oturum açma denemesi olarak kabul edilir.

Makine kilitleme ilkesi yalnızca işletim sistemi birimlerini korumak için Bitlocker'ın etkinleştirildiği makinelerde uygulanır. Lütfen uygun kurtarma parolası ilkelerinin etkinleştirildiğinden emin olun.

Varsayılan: 0.
Interactive logon: Machine account threshold.

The machine lockout policy is enforced only on those machines that have Bitlocker enabled for protecting OS volumes. Please ensure that appropriate recovery password backup policies are enabled.

This security setting determines the number of failed logon attempts that causes the machine to be locked out. A locked out machine can only be recovered by providing recovery key at console. You can set the value between 1 and 999 failed logon attempts. If you set the value to 0, the machine will never be locked out. Values from 1 to 3 will be interpreted as 4.

Failed password attempts against workstations or member servers that have been locked using either CTRL+ALT+DELETE or password protected screen savers counts as failed logon attempts.

The machine lockout policy is enforced only on those machines that have Bitlocker enabled for protecting OS volumes. Please ensure that the appropriate recovery password backup policies are enabled.

Default: 0.
2079Etkileşimli oturum açma: Makine etkinlik dışı kalma sınırı.

Windows bir oturum açma işleminin etkinlik dışı kaldığını belirledi; etkinlik dışı kalma süresi etkinlik dışı kalma sınırını aşarsa, ekran koruyucu çalıştırılarak oturum kilitlenecek.

Varsayılan: zorlanmaz.
Interactive logon: Machine inactivity limit.

Windows notices inactivity of a logon session, and if the amount of inactive time exceeds the inactivity limit, then the screen saver will run, locking the session.

Default: not enforced.
2080Aynı oturumdaki farklı bir kullanıcı için bir kimliğe bürünme belirteci edinin.

Bu ayrıcalığı bir kullanıcıya atama, arayan kişi oturum kullanıcısının kimliğe bürünme belirtecine sahip olduğu müddetçe, o kullanıcı adına çalışan programlara aynı oturumda etkileşimli olarak oturum açan diğer kullanıcıların kimliğe bürünme belirtecini edinme olanağı sunar. Her kullanıcının ayrı bir oturumu olan masaüstü pencereleri istemcisi/sunucusunda geçerli değildir.
Obtain an impersonation token for another user in the same session.

Assigning this privilege to a user allows programs running on behalf of that user to obtain an impersonation token of other users who interactively logged on within the same session provided the caller has an impersonation token of the session user. Not applicable within desktop windows client/server where every user gets a separate session.
2081Ağ erişimi: SAM için uzaktan arama yapmalarına izin verilen istemcileri kısıtla

Bu ilke ayarı, SAM için uzaktan rpc bağlantılarını kısıtlamanıza olanak sağlar.

Seçili değilse varsayılan güvenlik tanımlayıcısı kullanılır.

Bu ilke ayarı en az Windows Server 2016 sürümünde desteklenir.

Network access: Restrict clients allowed to make remote calls to SAM

This policy setting allows you to restrict remote rpc connections to SAM.

If not selected, the default security descriptor will be used.

This policy is supported on at least Windows Server 2016.

2082Etkileşimli oturum açma: Oturum açma bilgilerindeki kullanıcı adını gösterme
Bu güvenlik ayarı, bu bilgisayara oturum açan kişinin kullanıcı adının Windows oturum açma bilgilerinde, kimlik bilgileri girildikten sonra ve bilgisayar masaüstü gösterilmeden önce görüntülenip görüntülenmeyeceğini belirler.
Bu ilke etkinleştirilirse kullanıcı adı gösterilmez.

Bu ilkeyi devre dışı bırakılırsa kullanıcı adı gösterilir.

Varsayılan: Devre dışı bırakıldı.


Interactive logon: Don't display username at sign-in
This security setting determines whether the username of the person signing in to this PC appears at Windows sign-in, after credentials are entered, and before the PC desktop is shown.
If this policy is enabled, the username will not be shown.

If this policy is disabled, the username will be shown.

Default: Disabled.


57343Bu hizmetin güvenlik ayarlarını değiştirmek üzeresiniz. Hizmetin varsayılan güvenliğini değiştirmeniz, bu hizmet ile ona bağlı diğer hizmetler arasındaki tutarsız yapılandırma nedeniyle sorunlara neden olabilir.

Devam etmek istiyor musunuz?
You are about to change the security settings for this service. Changing the default security for the service could cause problems due to inconsistent configuration between this service and other services that rely on it.

Do you want to continue?
57345Bu bilgisayarın yerel bilgisayar ilkesi içine yeni şablon bilgisi içeri aktarmak üzeresiniz. Böyle yaparak bilgisayarınızın güvenlik ayarlarını değiştirebilirsiniz. Devam etmek istiyor musunuz? You are about to import new template information into the local computer policy for this computer. Doing so will change your computer security settings. Do you want to continue?
57346Bilgisayar Güvenliği Ayarlanıyor Configuring Computer Security
57350Geçerli Güvenlik Yapılandırması Veritabanı: Yerel İlke Veritabanı %s Current Security Configuration Database: Local Policy Database %s
57351Geçerli Güvenlik Yapılandırması Veritabanı: Özel Veritabanı %s Current Security Configuration Database: Private Database %s
57352Çözümleme bilgisi üretiliyor Generating analysis information
57353Alım Başarısız Oldu Import Failed
57354Tanımlı alt öğeler Subitems defined
57355Kullanılamıyor Not Available
57356Yeni Hizmet New Service
57357Yapılandırıyor: Configuring:
57358&Dosya Ekle...
Bu şablona yeni bir dosya veya klasör ekler
Add &File...
Adds a new file or folder to this template
57359Bu dosyayı veya klasörü şablona ekle: Add this file or folder to the template:
57360Dosya veya klasör ekle Add a file or folder
57361Microsoft Corporation Microsoft Corporation
5736210.0 10.0
57363Güvenlik Şablonları, güvenlik şablonu dosyaları için düzenleme yetenekleri sağlayan bir MMC Ek Bileşenidir. Security Templates is an MMC snap-in that provides editing capabilities for security template files.
57364Güvenlik Yapılandırması ve Çözümlemesi, güvenlik şablonu dosyaları kullanan Windows bilgisayarları için güvenlik yapılandırması ve çözümlemesi sağlayan bir MMC Ek Bileşenidir. Security Configuration and Analysis is an MMC snap-in that provides security configuration and analysis for Windows computers using security template files.
57365Güvenlik Ayarları Ekleri ek bileşeni, Grup İlkesi ek bileşenini genişletir ve etki alanınızdaki bilgisayarlar için güvenlik ilkeleri tanımlamanıza yardımcı olur. The Security Settings Extension snap-in extends the Group Policy snap-in and helps you define security policies for computers in your domain.
57366İlke &Al...
Bu ilke nesnesine bir şablon dosyası alır.
&Import Policy...
Import a template file into this policy object.
57367İlke &Ver...
Bu ilkeden bir şablonu dosyaya verir.
E&xport policy...
Export template from this policy to a file.
57368%s dosyası zaten var.
Üzerine yazmak istiyor musunuz?
File %s already exists.
Do you want to overwrite it?
57369Başarı Success
57370Hata Failure
57371Denetleme yok No auditing
57372Windows ilkeleri güncelleştiremiyor. Windows cannot update the policies.
57373Windows bölümü kopyalayamıyor Windows cannot copy the section
57374Eklenecek Dosyayı Seçin Select File to Add
57375Veritabanını aç Open database
57376Veritabanı Oluştur Create Database
57377İlke Ver Export Policy To
57378İlke Alınacak Yer Import Policy From
57380Şablon Al Import Template
57381Şablonu Yandakine Ver Export Template To
57382Güvenlik Ayarı Security Setting
57384Windows yerel ilke veritabanını açamıyor. Windows cannot open the local policy database.
57385Yerel İlke Veritabanı Local Policy Database
57386Yerel güvenlik ayarları veritabanı, Güvenlik Yapılandırması ve Çözümleme Ek Bileşeninden düzenlenemiyor. Yerel güvenlik ayarlarını düzenlemek için Grup İlkesi Ek Bileşenini kullanın. The local security settings database cannot be edited from the Security Configuration and Analysis snap-in. Use the Group Policy snap-in to edit the local security settings.
57387\help\75393cf0-f17a-453d-98a9-592b009289c2.chm \help\75393cf0-f17a-453d-98a9-592b009289c2.chm
57388\help\1da6be45-e97d-4584-bbf9-356d319f20c2.chm \help\1da6be45-e97d-4584-bbf9-356d319f20c2.chm
57389\help\941b4573-563f-45fd-8a2f-0b8a197a5d2c.chm \help\941b4573-563f-45fd-8a2f-0b8a197a5d2c.chm
57390\help\sceconcepts.chm::/75393cf0-f17a-453d-98a9-592b009289c2.htm \help\sceconcepts.chm::/75393cf0-f17a-453d-98a9-592b009289c2.htm
57391\help\scmconcepts.chm::/1da6be45-e97d-4584-bbf9-356d319f20c2.htm \help\scmconcepts.chm::/1da6be45-e97d-4584-bbf9-356d319f20c2.htm
57392\help\secsetconcepts.chm::/941b4573-563f-45fd-8a2f-0b8a197a5d2c.htm \help\secsetconcepts.chm::/941b4573-563f-45fd-8a2f-0b8a197a5d2c.htm
57394Bilgisayarınızda yeni ilke ayarları var. Geçerli olan ilkenin görünümünü güncelleştirmek ister misiniz? There are new policy settings on your computer. Do you want to update your view of the effective policy?
57395%s üzerindeki bilgisayar ayarı Computer setting on %s
57396Şablon dosyası seçilmediğinden bu veritabanı oluşturulamadı.
Varolan Veritabanı'nı açmak içinGüvenlik Yapılandırması ve Çözümleme kapsam öğesini sağ tıklatın. Veritabanını Aç'ı seçin Bir veritabanı seçin ve Aç'a basın Yeni Veritabanı oluşturmak için Güvenlik Yapılandırması ve Çözümleme kapsam öğesini sağ tıklatın. Veritabanını Aç'ı seçin. Yeni veritabanının adını yazın ve Aç'a basın. İçeri aktarmak üzere bir güvenlik yapılandırma dosyası seçin ve Aç'a basın.
This database couldn't be created because no template file was selected.
To Open an Existing DatabaseRight click on the Security Configuration and Analysis scope item. Choose Open Database Choose a database and press OPEN To Create a New Database Right click on the Security Configuration and Analysis scope item. Choose Open Database. Type in a new database name and press OPEN. Choose a security configuration file to import and press OPEN.
57397&Tüm alt anahtarlar üzerinde varolan izinleri devralınabilen izinlerle değiştir &Replace existing permissions on all subkeys with inheritable permissions
57398&Devralınabilen izinleri tüm alt anahtarlara yay &Propagate inheritable permissions to all subkeys
57399Bu &anahtarın üzerindeki izinlerin değiştirilmesini engelle &Do not allow permissions on this key to be replaced
57400%s için Üyeliği Yapılandır Configure Membership for %s
57401Anahtar kullanım süresi sonu: Ticket expires in:
57402Anahtarın süresi sona ermez. Ticket doesn't expire.
57403Anahtar yenileme süresi sonu: Ticket renewal expires in:
57404Bilet yenileme devre dışı. Ticket renewal is disabled.
57405En çok esneklik: Maximum tolerance:
57407Uygulanamaz Not Applicable
57410Kullanıcı ve grup adları User and group names
57411Kullanıcı ya da Grup Ekle Add User or Group
57412İstemcilerin bağlantısını kesme: Do not disconnect clients:
57413Bağlantıyı kesmeden önce beklenecek boş kalma süresi: Disconnect when idle time exceeds:
57414Oturum açmayı önbelleğe alma: Do not cache logons:
57415Önbellek: Cache:
57416Parola süresi sona ermeden önce bu kadar gün sormaya başla: Begin prompting this many days before password expires:
57418Bu anahtarı &yapılandır &Configure this key then
57419Genel konum açıklaması kaydedilemedi Could not save global location description
57420Konum açıklaması kaydedilemedi Could not save location description
57421Yeniden Yükle
Güvenlik ilkesini yeniden yükle
Reload
Reload the security policy
57422Yeniden yüklenmeden önce %1 içine değişiklikler kaydedilsin mi? Save changes to %1 before reloading it?
57423Yerel Güvenlik Ayarları Local Security Settings
57424WSecEdit Güvenlik Ayarları Sınıfı WSecEdit Security Settings Class
57425WSecEdit Yerel Güvenlik Ayarları Sınıfı WSecEdit Local Security Settings Class
57428Yerel Güvenlik Ayarları ek bileşeni yerel sistemde gücanlik ayarlarını tanımlamanıza yardım eder. The Local Security Settings snap-in helps you define security on the local system.
57430WSecEdit RSOP Güvenlik Ayarları Sınıfı WSecEdit RSOP Security Settings Class
57431The RSOP Güvenlik Ayarları Uzantısı ek bileşeni RSOP ek bileşenini genişletir ve etki alanınızdaki bilgisayarlar için sonuç güvenlik ilkelerini görüntelemenize yardım eder. The RSOP Security Settings Extension snap-in extends the RSOP snap-in and helps you view resultant security policies for computers in your domain.
57435&Uygula &Apply
57436Bu makineye uygulanan Grup İlkesi Güvenlik Ayarları belirlenemedi.
Bu ayarları yerel güvenlik veritabanından (%%windir%%\security\database\secedit.sdb) getirmeyi denerken dönen hata: %s
Tüm yerel güvenlik ayarları gösterilecek, ancak güvenlik ayarının Grup İlkesi tarafından tanımlanıp tanımlanmadığını gösteren bir işaret olmayacak.
Bu Kullanıcı Arabirimi üzerinden değiştirilen herhangi bir yerel güvenlik ayarı etki alanı düzeyindeki ilkeler tarafından geçersiz kılınabilir.
The Group Policy security settings that apply to this machine could not be determined.
The error returned when trying to retrieve these settings from the local security policy database (%%windir%%\security\database\secedit.sdb) was: %s
All local security settings will be displayed, but no indication will be given as to whether or not a given security setting is defined by Group Policy.
Any local security setting modified through this User Interface may subsequently be overridden by domain-level policies.
57437Bu makineye uygulanan Grup İlkesi Güvenlik Ayarları belirlenemedi.
Bu ayarları yerel güvenlik veritabanından (%%windir%%\security\database\secedit.sdb) getirmeyi denerken dönen hata: %s
Tüm yerel güvenlik ayarları gösterilecek, ancak güvenlik ayarının Grup İlkesi tarafından tanımlanıp tanımlanmadığını gösteren bir işaret olmayacak.
The Group Policy security settings that apply to this machine could not be determined.
The error received when trying to retrieve these settings from the local policy database (%%windir%%\security\database\secedit.sdb) was: %s
All local security settings will be displayed, but no indication will be given as to whether or not a given security setting is defined by Group Policy.
57438Günlük dosyası: Log file:
57439İlke Adı Policy Name
57440Ayar Setting
57441%1 ilkesi başarıyla uygulandı. The policy %1 was correctly applied.
57442Bu nesnenin alt nesnesini yapılandırırken bir hata vardı (veya ilke motoru belirli bir ilke ayarının alt ayarını yapılandırmayı denedi ve başarısız oldu). Daha fazla bilgi için, %windir%\security\logs\winlogon.log dosyasına bakın There was an error configuring a child of this object. (or The policy engine attempted and failed to configure the child of a specific policy setting.) For more information, see %windir%\security\logs\winlogon.log
57443%1 ilkesi belirtilen hata ile sonuçlandı %2. Daha fazla bilgi için hedef makinedeki %windir%\security\logs\winlogon.log dosyasına bakın. The policy %1 resulted in the following error %2. For more information, see %windir%\security\logs\winlogon.log on the target machine.
57444%1 ilkesi geçersiz durumda sonuçlandı ve günlüğe alındı. Daha fazla bilgi için hedef mekinedeki %%windir%%\security\logs\winlogon.log dosyasına bakın. The policy %1 resulted in an invalid status and was logged. See %%windir%%\security\logs\winlogon.log on the target machine for more information.
57445İlke motoru ayarı yapılandırmaya çalışmadı. Daha fazla bilgi için hedef makinedeki %windir%\security\logs\winlogon.log dosyasına bakın. The policy engine did not attempt to configure the setting. For more information, see %windir%\security\logs\winlogon.log on the target machine.
57446Gü&venliği Görüntüle... &View Security...
57447%1 şablonu verilemedi.
Dönen hata: %2
Couldn't export template to %1.
The error returned was: %2
57448Değişikliklerin Güvenlik Veritabanına kaydedilmesini ister misiniz? Save changes to Security Database?
57449Uzak Masaüstü Hizmetleri üzerinden oturum açmayı reddet Deny log on through Remote Desktop Services
57450Uzak Masaüstü Hizmetleri üzerinden oturum açmaya izin ver Allow log on through Remote Desktop Services
57451Arama yolu şablonu eklenemedi Couldn't add template search path
57453\Security\Logs \Security\Logs
57454Bu grup ilkesinin güvenlik bölümü sadece PDC Emulator makinesinde düzenlenebilir. The security portion of this group policy may only be edited on the PDC Emulator.
57455Bu ayar, Windows 2000 Service Pack 1 ya da yenisini çalıştıran bilgisayarlarla uyumlu değildir. Bu ayarı içeren Grup İlkesi nesnelerini işletim sisteminin yalnızca daha ileri bir sürümünü kullanan bilgisayarlara uygulayın. This setting is not compatible with computers running Windows 2000 Service Pack 1 or earlier. Apply Group Policy objects containing this setting only to computers running a later version of the operating system.
57456%1 öğesini silmeden önce bütün özellik pencerelerini kapatın Close all property pages before deleting %1
57457Değer, %d ile %d arasında olmalıdır Value must be between %d and %d
57458Ağ erişimi: Adsız SID/Name çevirisine izin ver Network access: Allow anonymous SID/Name translation
57459Yöneticilere yerel oturum açma hakkı verilmelidir. Administrators must be granted the logon local right.
57460Bütün kullanıcıların ve yöneticilerin yerel oturum açmalarını reddedemezsiniz. You cannot deny all users or administrator(s) from logging on locally.
57461Bazı hesaplar çevrilemez. Some accounts cannot be translated.
57462Değişiklikleri uygulamak veya bu özellik sayfasını kapatmak için bütün ikincil pencereleri kapatın. To apply your changes or close this property sheet, close all secondary windows.
57463Pencere açılamaz. Windows özellik sayfası için kullanıcı ara birimi iş parçacığı oluşturamaz. The window cannot be opened. Windows cannot create a UI thread for the property sheet.
57464\help\lpeconcepts.chm::/29a1325e-50b4-4963-a36e-979caa9ea094.htm \help\lpeconcepts.chm::/29a1325e-50b4-4963-a36e-979caa9ea094.htm
57465Bu Nedir? What's this?
57466sct sct
57467\help\29a1325e-50b4-4963-a36e-979caa9ea094.chm \help\29a1325e-50b4-4963-a36e-979caa9ea094.chm
57468Değerin %d ile %d arasında veya 0 olması gerekir Value must be between %d and %d or 0
57469Bu ayar yalnızca Windows Server 2003 öncesi işletim sistemlerini etkiler. This setting affects only operating systems earlier than Windows Server 2003.
57470Bu ayarı değiştirdiğinizde istemci, hizmet ve uygulama uyumluluğu etkilenebilir.
%1
Modifying this setting may affect compatibility with clients, services, and applications.
%1
57471Daha fazla bilgi için bkz. %1. (Q%2!lu!) For more information, see %1. (Q%2!lu!)
57472Bu ayarın değerini, istemci, hizmet ve uygulama uyumluluğunu etkileyebilecek bir değerle değiştirmek üzeresiniz.

%1

Değişikliği yapmaya devam etmek istiyor musunuz?
You are about to change this setting to a value that may affect compatibility with clients, services, and applications.

%1

Do you want to continue with the change?
57473Kimliğine bürünülen istemciye, kimlik doğrulama ayrıcalığından sonra Yönetici ve HİZMET ayrıcalığı verilmelidir Administrators and SERVICE must be granted the impersonate client after authentication privilege
57474Kategori düzeyi denetim ilkesini geçersiz kılmak için başka bir ilke yapılandırıldıysa, bu ayar uygulanmayabilir.
%1
This setting might not be enforced if other policy is configured to override category level audit policy.
%1
57475Daha fazla bilgi için Güvenlik İlkesi Teknik Başvurusu'nda %1 konusuna bakın. For more information, see %1 in the Security Policy Technical Reference.
58000Bu eylem için açıklama metni yok No explain text for this action
58003Makinenin kilitleneceği süre: Machine will be locked after
58100Merkezi Erişim İlkelerini Yönet...
Bu şablona Merkezi Erişim İlkeleri ekle/kaldır
Manage Central Access Policies...
Add/Remove Central Access Policies to this template
58107Bu Erişim İlkesi aşağıdaki İlke kurallarını içerir: This Access Policy includes the following Policy rules:
58108Durum Status
58109Active Directory'den merkezi erişim ilkeleri indiriliyor... Downloading central access policies from active directory...
58110Hata: Merkezi erişim ilkeleri indirilemedi Error: Central access policies could not be downloaded
58111Hazır... Ready...
58112!!Bilinmeyen İlke!!: !!Unknown Policy!!:
58113Bu merkezi erişim ilkesi bulunamadı. Active Directory'den silinmiş veya geçersiz ayarlar içeriyor olabilir. İlkeyi Active Directory Yönetim Merkezi'ne (AD AC) geri yükleyin veya bu ilkeyi yapılandırmadan kaldırın. This central access policy could not be found. It may have been deleted from Active Directory or have invalid settings. Restore this policy in Active Directory Administrative Center (AD AC) or remove it from the configuration.
59001Hesaplar: Yerel hesabın boş parola kullanmasını yalnızca konsol oturumuyla sınırla Accounts: Limit local account use of blank passwords to console logon only
59002Denetim: Genel sistem nesnelerine erişimi denetle Audit: Audit the access of global system objects
59003Denetim: Yedekleme ve Geri Yükleme ayrıcalığının kullanımını denetle Audit: Audit the use of Backup and Restore privilege
59004Denetim: Güvenlik denetimleri günlüğe alınamıyorsa sistemi hemen kapat Audit: Shut down system immediately if unable to log security audits
59005Aygıtlar: Kullanıcıların yazıcı sürücüsü yüklemelerini engelle Devices: Prevent users from installing printer drivers
59010Aygıtlar: Oturum açmayı gerektirmeden çıkarmaya izin ver Devices: Allow undock without having to log on
59011Etki alanı denetleyicisi: Sunucu işletmenlerinin görevleri zamanlamasına izin ver Domain controller: Allow server operators to schedule tasks
59012Etki alanı denetleyicisi: Makine hesabı parola değişikliklerini reddet Domain controller: Refuse machine account password changes
59013Etki alanı denetleyicisi: LDAP sunucusu imza gereksinimleri Domain controller: LDAP server signing requirements
59015İmza gerektir Require signing
59016Etki alanı üyesi: Makine hesabı parola değişikliklerini devreden çıkar Domain member: Disable machine account password changes
59017Etki alanı üyesi: En uzun hesap parolası yaşı Domain member: Maximum machine account password age
59018Etki alanı üyesi: Güvenli kanal verisini dijital olarak şifrele veya imzala (her zaman) Domain member: Digitally encrypt or sign secure channel data (always)
59019Etki alanı üyesi: Güvenli kanal verisini dijital olarak şifrele (uygun olduğunda) Domain member: Digitally encrypt secure channel data (when possible)
59020Etki alanı üyesi: Güvenli kanal verisini dijital olarak imzala (uygun olduğunda) Domain member: Digitally sign secure channel data (when possible)
59021Etki alanı üyesi: Güçlü (Windows 2000 veya daha sonraki) oturum anahtarı gerektir Domain member: Require strong (Windows 2000 or later) session key
59022Etkileşimli oturum açma: CTRL+ALT+DEL gerektirme Interactive logon: Do not require CTRL+ALT+DEL
59023Etkileşimli oturum açma: En son oturum açmayı gösterme Interactive logon: Don't display last signed-in
59024Etkileşimli oturum açma: Oturum kilitlendiğinde kullanıcı bilgilerini görüntüle Interactive logon: Display user information when the session is locked
59025Kullanıcı görünen adı, etki alanı ve kullanıcı adları User display name, domain and user names
59026Yalnızca kullanıcı görünen adı User display name only
59027Kullanıcı bilgilerini görüntüleme Do not display user information
59028Etkileşimli oturum açma: Oturum açmaya çalışan kullanıcılar için ileti metni Interactive logon: Message text for users attempting to log on
59029Etkileşimli oturum açma: Oturum açmaya çalışan kullanıcılar için ileti başlığı Interactive logon: Message title for users attempting to log on
59030Etkileşimli oturum açma: Önbelleğe alınacak önceki oturum sayısı (etki alanı denetleyicisinin olmadığı durumlarda) Interactive logon: Number of previous logons to cache (in case domain controller is not available)
59031Etkileşimli oturum açma: Süre sonuna gelmeden önce kullanıcının parolasını değiştirmesini iste Interactive logon: Prompt user to change password before expiration
59032Etkileşimli oturum açma: İş istasyonunu kilitlemek için Etki Alanı Denetleyicisi kimlik doğrulaması gerektir Interactive logon: Require Domain Controller authentication to unlock workstation
59033Etkileşimli oturum açma: İş İçin Windows Hello veya akıllı kart gerektir Interactive logon: Require Windows Hello for Business or smart card
59034Etkileşimli oturum açma: Akıllı kart çıkarma davranışı Interactive logon: Smart card removal behavior
59035Eylem Yok No Action
59036İş İstasyonunu Kilitle Lock Workstation
59037Oturumu Kapatmaya Zorla Force Logoff
59038Uzak Masaüstü Hizmetleri oturumuysa bağlantıyı kes Disconnect if a remote Remote Desktop Services session
59039Microsoft ağ istemcisi: İletişimleri dijital olarak imzala (her zaman) Microsoft network client: Digitally sign communications (always)
59040Microsoft ağ istemcisi: İletişimleri dijital olarak imzala (sunucu kabul ederse) Microsoft network client: Digitally sign communications (if server agrees)
59041Microsoft ağ istemcisi: Üçüncü taraf SMB sunucularına şifrelenmemiş parola gönder Microsoft network client: Send unencrypted password to third-party SMB servers
59042Microsoft ağ sunucusu: Oturumu askıya almadan önce gerekli olan boşta kalma süresi Microsoft network server: Amount of idle time required before suspending session
59043Microsoft ağ sunucusu: İletişimleri dijital olarak imzala (her zaman) Microsoft network server: Digitally sign communications (always)
59044Microsoft ağ sunucusu: İletişimleri dijital olarak imzala (istemci kabul ederse) Microsoft network server: Digitally sign communications (if client agrees)
59045Microsoft ağ sunucusu: Oturum açma saati sona erdiğinde istemcilerin bağlantısını kes Microsoft network server: Disconnect clients when logon hours expire
59046Ağ erişimi: Ağ kimlik doğrulaması için parolaların ve kimlik bilgilerinin depolanmasına izin verme Network access: Do not allow storage of passwords and credentials for network authentication
59047Ağ erişimi: SAM hesaplarının anonim numaralandırmasına izin verme Network access: Do not allow anonymous enumeration of SAM accounts
59048Ağ erişimi: SAM hesaplarının ve paylaşımlarının anonim numaralandırmasına izin verme Network access: Do not allow anonymous enumeration of SAM accounts and shares
59049Ağ erişimi: Anonim kullanıcılara Everyone izinleri uygulansın Network access: Let Everyone permissions apply to anonymous users
59050Ağ erişimi: Adlandırılmış Kanallar ve Paylaşım'lara anonim erişimi kısıtla Network access: Restrict anonymous access to Named Pipes and Shares
59051Ağ erişimi: Anonim olarak erişilebilecek Adlandırılmış Kanallar Network access: Named Pipes that can be accessed anonymously
59052Ağ erişimi: Anonim olarak erişilebilecek paylaşımlar Network access: Shares that can be accessed anonymously
59053Ağ erişimi: Uzaktan erişilebilir kayıt defteri yolları ve alt yolları Network access: Remotely accessible registry paths and sub-paths
59054Ağ erişimi: Uzaktan erişilebilir kayıt defteri yolları Network access: Remotely accessible registry paths
59055Ağ erişimi: Yerel hesaplar için paylaşım ve güvenlik modeli Network access: Sharing and security model for local accounts
59056Klasik - yerel kullanıcıların kimliği kendileri olarak doğrulanır Classic - local users authenticate as themselves
59057Yalnızca Konuk - yerel kullanıcıların kimliği Guest olarak doğrulanır Guest only - local users authenticate as Guest
59058Ağ güvenliği: Sonraki parola değişiminde LAN Manager karma değerini depolama Network security: Do not store LAN Manager hash value on next password change
59059Ağ güvenliği: LAN Manager kimlik doğrulama düzeyi Network security: LAN Manager authentication level
59060LM ve NTLM yanıtlarını gönder Send LM & NTLM responses
59061LM ve NTLM Gönder - anlaşma olduysa, NTLMv2 oturumu güvenliği kullan Send LM & NTLM - use NTLMv2 session security if negotiated
59062Yalnızca NTLM yanıtı gönder Send NTLM response only
59063Yalnızca NTLMv2 yanıtı gönder Send NTLMv2 response only
59064Yalnızca NTLMv2 yanıtı gönder. LM'yi reddet Send NTLMv2 response only. Refuse LM
59065Yalnızca NTLMv2 yanıtı gönder. LM ve NTLM'yi reddet Send NTLMv2 response only. Refuse LM & NTLM
59066Ağ güvenliği: NTLM SSP tabanlı (güvenli RPC dahil) istemciler için en düşük oturum güvenliği Network security: Minimum session security for NTLM SSP based (including secure RPC) clients
59067Ağ güvenliği: NTLM SSP tabanlı (güvenli RPC dahil) sunucular için en düşük oturum güvenliği Network security: Minimum session security for NTLM SSP based (including secure RPC) servers
59070NTLMv2 oturum güvenliği gerektir Require NTLMv2 session security
59071128 bit şifreleme gerektir Require 128-bit encryption
59072Ağ güvenliği: LDAP istemcisi imza gereksinimleri Network security: LDAP client signing requirements
59074İmzalama için anlaş Negotiate signing
59076Kurtarma konsolu: Otomatik yönetim oturumu açmaya izin ver Recovery console: Allow automatic administrative logon
59077Kurtarma konsolu: Diskete kopyalamaya ve tüm sürücü ve klasörlere erişime izin ver Recovery console: Allow floppy copy and access to all drives and all folders
59078Kapatma: Sistemin oturum açmayı gerektirmeden kapatılmasına izin ver Shutdown: Allow system to be shut down without having to log on
59079Kapatma: Sanal bellek disk belleği dosyasını temizle Shutdown: Clear virtual memory pagefile
59080Sistem nesneleri: İç sistem nesnelerinin (Simgesel Bağlantılar gibi) varsayılan izinlerini güçlendir System objects: Strengthen default permissions of internal system objects (e.g. Symbolic Links)
59081Sistem nesneleri: Administrators grubunun üyeleri tarafından oluşturulan nesnelerin varsayılan sahibi System objects: Default owner for objects created by members of the Administrators group
59082Administrators grubu Administrators group
59083Nesne oluşturucu Object creator
59084Sistem nesneleri: Windows olmayan alt sistemler için büyük küçük harf duyarlılığının olmamasını gerektir System objects: Require case insensitivity for non-Windows subsystems
59085Sistem şifrelemesi: Şifreleme, karma ve imza için FIPS uyumlu algoritmaları kullan System cryptography: Use FIPS compliant algorithms for encryption, hashing, and signing
59086Sistem şifrelemesi: Bilgisayarda saklanan kullanıcı anahtarları için sağlam anahtar korumasına zorla System cryptography: Force strong key protection for user keys stored on the computer
59087Yeni anahtarlar depolanırken ve kullanılırken kullanıcı girdisi gerekli değildir User input is not required when new keys are stored and used
59088Anahtar ilk kullanıldığında kullanıcıya sorulur User is prompted when the key is first used
59089Her anahtar kullanışında kullanıcı parola girmelidir User must enter a password each time they use a key
59090Sistem ayarları: Yazılım Kısıtlama İlkeleri için Windows Çalıştırılabilirlerinde Sertifika Kurallarını Kullan System settings: Use Certificate Rules on Windows Executables for Software Restriction Policies
59091Sistem ayarları: İsteğe bağlı alt sistemler System settings: Optional subsystems
59092oturum logons
59093gün days
59094dakika minutes
59095saniye seconds
59096DCOM: Güvenlik Tanımlayıcısı Tanım Dili (SDDL) söz diziminde Makine Başlatma Kısıtlamaları DCOM: Machine Launch Restrictions in Security Descriptor Definition Language (SDDL) syntax
59097DCOM: Güvenlik Tanımlayıcısı Tanım Dili (SDDL) söz diziminde Makine Erişim Kısıtlamaları DCOM: Machine Access Restrictions in Security Descriptor Definition Language (SDDL) syntax
59098Aygıtlar: CD-ROM erişimini yalnızca yerel olarak oturum açan kullanıcılarla sınırla Devices: Restrict CD-ROM access to locally logged-on user only
59099Aygıtlar: Çıkarılabilir medyayı biçimlendirmeye ve çıkarmaya izin verildi Devices: Allowed to format and eject removable media
59100Administrators Administrators
59101Administrators ve Power Users Administrators and Power Users
59102Administrators ve Interactive Users Administrators and Interactive Users
59103Aygıtlar: Disket erişimini yalnızca yerel olarak oturum açmış kullanıcılarla sınırla Devices: Restrict floppy access to locally logged-on user only
59104Denetim: Denetim ilkesi kategori ayarlarını geçersiz kılmak için denetim ilkesi alt kategori ayarlarını zorla (Windows Vista veya daha sonraki sürümü) Audit: Force audit policy subcategory settings (Windows Vista or later) to override audit policy category settings
59105Ağ Güvenliği: NTLM'yi kısıtla: Uzak sunuculara giden NTLM trafiği Network security: Restrict NTLM: Outgoing NTLM traffic to remote servers
59106Tümüne izin ver Allow all
59107Tümünü reddet Deny all
59108Ağ Güvenliği: NTLM'yi kısıtla: Gelen NTLM trafiği Network security: Restrict NTLM: Incoming NTLM traffic
59110Tüm etki alanı hesaplarını reddet Deny all domain accounts
59111Tüm hesapları reddet Deny all accounts
59112Ağ güvenliği: NTLM'yi kısıtla: Bu etki alanında NTLM kimlik doğrulaması Network security: Restrict NTLM: NTLM authentication in this domain
59113Devre dışı bırak Disable
59114Etki alanı sunucularına yönelik etki alanı hesapları için reddet Deny for domain accounts to domain servers
59115Tüm etki alanı hesapları için reddet Deny for domain accounts
59116Etki alanı sunucuları için reddet Deny for domain servers
59118Ağ Güvenliği: NTLM'yi kısıtla: NTLM kimlik doğrulaması için uzak sunucu özel durumları ekle Network security: Restrict NTLM: Add remote server exceptions for NTLM authentication
59119Ağ güvenliği: NTLM'yi kısıtla: Bu etki alanında sunucu özel durumları ekle Network security: Restrict NTLM: Add server exceptions in this domain
59120Ağ güvenliği: LocalSystem NULL oturum geri dönüşüne izin ver Network security: Allow LocalSystem NULL session fallback
59121Ağ Güvenliği: Kerberos'ta izin verilen şifreleme türlerini yapılandır Network security: Configure encryption types allowed for Kerberos
59122DES_CBC_CRC DES_CBC_CRC
59123DES_CBC_MD5 DES_CBC_MD5
59124RC4_HMAC_MD5 RC4_HMAC_MD5
59125AES128_HMAC_SHA1 AES128_HMAC_SHA1
59126AES256_HMAC_SHA1 AES256_HMAC_SHA1
59127Gelecek şifreleme türleri Future encryption types
59129Ağ güvenliği: Çevrimiçi kimlikleri kullanmak için bu bilgisayarda PKU2U kimlik doğrulama isteklerine izin ver.

Network security: Allow PKU2U authentication requests to this computer to use online identities.

59130Tümünü denetle Audit all
59131Ağ güvenliği: NTLM'yi kısıtla: Gelen NTLM Trafiğini Denetle Network security: Restrict NTLM: Audit Incoming NTLM Traffic
59132Ağ güvenliği: NTLM'yi kısıtla: Bu etki alanında NTLM kimlik doğrulamasını denetle Network security: Restrict NTLM: Audit NTLM authentication in this domain
59133Ağ güvenliği: NTLM için Local System'ın bilgisayar kimliğini kullanmasına izin ver Network security: Allow Local System to use computer identity for NTLM
59135Etki alanı hesapları için denetimi etkinleştir Enable auditing for domain accounts
59136Tüm hesaplar için denetimi etkinleştir Enable auditing for all accounts
59138Etki alanı sunucularına yönelik etki alanı hesapları için etkinleştir Enable for domain accounts to domain servers
59139Etki alanı hesapları için etkinleştir Enable for domain accounts
59140Etki alanı sunucuları için etkinleştir Enable for domain servers
59141Tümünü etkinleştir Enable all
59142Microsoft ağ sunucusu: Sunucu SPN hedef adı doğrulama düzeyi Microsoft network server: Server SPN target name validation level
59144İstemci tarafından sağlandıysa kabul et Accept if provided by client
59145İstemciden istenir Required from client
59146Microsoft ağ sunucusu: Talep bilgilerini elde etmek için S4U2Self'i dene Microsoft network server: Attempt S4U2Self to obtain claim information
59147Varsayılan Default
59150Hesaplar: Microsoft hesaplarını engelle Accounts: Block Microsoft accounts
59151Bu ilke devre dışı bırakıldı This policy is disabled
59152Kullanıcılar Microsoft hesaplarını ekleyemez Users can't add Microsoft accounts
59153Kullanıcılar Microsoft hesabı ekleyemez veya bu hesaplarıyla oturum açamaz Users can't add or log on with Microsoft accounts
59154Etkileşimli oturum açma: Makine hesabını kilitleme eşiği Interactive logon: Machine account lockout threshold
59155Etkileşimli oturum açma: Makinede etkinlik yapılmama süresi sınırı Interactive logon: Machine inactivity limit
59156geçersiz oturum açma denemeleri invalid logon attempts
59157Ağ erişimi: SAM için uzaktan arama yapmalarına izin verilen istemcileri kısıtla Network access: Restrict clients allowed to make remote calls to SAM
59158Etkileşimli oturum açma: Oturum açma bilgilerindeki kullanıcı adını gösterme Interactive logon: Don't display username at sign-in

EXIF

File Name:wsecedit.dll.mui
Directory:%WINDIR%\WinSxS\amd64_microsoft-windows-s..gement-ui.resources_31bf3856ad364e35_10.0.15063.0_tr-tr_c46219ec30c9f55c\
File Size:428 kB
File Permissions:rw-rw-rw-
File Type:Win32 DLL
File Type Extension:dll
MIME Type:application/octet-stream
Machine Type:Intel 386 or later, and compatibles
Time Stamp:0000:00:00 00:00:00
PE Type:PE32
Linker Version:14.10
Code Size:0
Initialized Data Size:438272
Uninitialized Data Size:0
Entry Point:0x0000
OS Version:10.0
Image Version:10.0
Subsystem Version:6.0
Subsystem:Windows GUI
File Version Number:10.0.15063.0
Product Version Number:10.0.15063.0
File Flags Mask:0x003f
File Flags:(none)
File OS:Windows NT 32-bit
Object File Type:Dynamic link library
File Subtype:0
Language Code:Turkish
Character Set:Unicode
Company Name:Microsoft Corporation
File Description:Güvenlik Yapılandırma UI Birimi
File Version:10.0.15063.0 (WinBuild.160101.0800)
Internal Name:WSECEDIT
Legal Copyright:© Microsoft Corporation. Tüm hakları saklıdır.
Original File Name:WSecEdit.dll.mui
Product Name:Microsoft® Windows® İşletim Sistemi
Product Version:10.0.15063.0
Directory:%WINDIR%\WinSxS\x86_microsoft-windows-s..gement-ui.resources_31bf3856ad364e35_10.0.15063.0_tr-tr_68437e68786c8426\

What is wsecedit.dll.mui?

wsecedit.dll.mui is Multilingual User Interface resource file that contain Turkish language for file wsecedit.dll (Güvenlik Yapılandırma UI Birimi).

File version info

File Description:Güvenlik Yapılandırma UI Birimi
File Version:10.0.15063.0 (WinBuild.160101.0800)
Company Name:Microsoft Corporation
Internal Name:WSECEDIT
Legal Copyright:© Microsoft Corporation. Tüm hakları saklıdır.
Original Filename:WSecEdit.dll.mui
Product Name:Microsoft® Windows® İşletim Sistemi
Product Version:10.0.15063.0
Translation:0x41F, 1200