Credential manager windows 10 по русски

Содержание
  1. Диспетчер учетных данных — это место, где Windows хранит пароли и данные для входа. вот как это использовать! — Безопасность — 2021
  2. Table of Contents:
  3. Что такое диспетчер учетных данных?
  4. Как открыть диспетчер учетных данных в Windows
  5. Как перемещаться по сохраненным учетным данным Windows
  6. Как добавить учетные данные в Windows
  7. Как удалить учетные данные из Windows
  8. Как редактировать существующие учетные данные
  9. Как сделать резервную копию учетных данных
  10. Заключение
  11. Как сохранить и посмотреть сохраненные пароли в браузере Chrome, Яндекс, FireFox, Opera, Edge 🔐🌐💻 (Апрель 2021).
  12. Рекомендации по использованию Credential Guard в Защитнике Windows Considerations when using Windows Defender Credential Guard
  13. Рекомендации, связанные с Wi-Fi и VPN Wi-fi and VPN Considerations
  14. Рекомендации по использованию Kerberos Kerberos Considerations
  15. Рекомендации по сторонним поставщикам поддержки безопасности 3rd Party Security Support Providers Considerations
  16. Вопросы обновления Upgrade Considerations
  17. Защита сохраненных учетных данных Windows Saved Windows Credentials Protected
  18. Вопросы, связанные с очисткой доверенного платформенного модуля Clearing TPM Considerations
  19. Учетные данные Windows, сохраненные в диспетчере учетных данных Windows credentials saved to Credential Manager
  20. Автоматически подготовленный открытый ключ устройства, присоединенного к домену Domain-joined device’s automatically provisioned public key
  21. Неисправность DPAPI на устройствах, присоединенных к домену Breaking DPAPI on domain-joined devices
  22. Влияние сбоев DPAPI на Windows Information Protection Impact of DPAPI failures on Windows Information Protection
  23. См. также: See also

Диспетчер учетных данных — это место, где Windows хранит пароли и данные для входа. вот как это использовать! — Безопасность — 2021

Table of Contents:

Знаете ли вы, где Windows хранит пароли и данные для входа, которые вы сохраняете при использовании этой операционной системы? Например, вы получаете доступ к общему сетевому ресурсу и вводите имя пользователя и пароль, чтобы получить к нему доступ. Когда вы делаете это, Windows сохраняет эти данные для последующего использования. Это происходит в скрытом настольном приложении с именем Credential Manager . Вот как найти это приложение, как узнать, какие учетные данные хранятся в Windows и как ими управлять:

Что такое диспетчер учетных данных?

Диспетчер учетных данных — это «цифровой шкафчик», в котором Windows хранит учетные данные для входа в систему, такие как имена пользователей, пароли и адреса. Эта информация может быть сохранена Windows для использования на вашем локальном компьютере, на других компьютерах в той же сети, на серверах или в интернет-расположениях, таких как веб-сайты. Эти данные могут использоваться самой Windows или приложениями и программами, такими как File Explorer, Microsoft Office, Skype, программное обеспечение для виртуализации и так далее. Полномочия делятся на несколько категорий:

  • Учетные данные Windows — используются только Windows и ее службами. Например, Windows может использовать эти учетные данные для автоматического входа в общие папки другого компьютера в сети. Он также может хранить пароль домашней группы, к которой вы присоединились, и использовать его автоматически каждый раз, когда вы получаете доступ к общедоступной группе. Если вы введете неправильные учетные данные для входа, Windows запомнит их и не сможет получить доступ к тому, что вам нужно. В этом случае вы можете отредактировать или удалить неправильные учетные данные, как показано в последующих разделах этой статьи.
  • Учетные данные на основе сертификатов — они используются вместе со смарт-картами, в основном в сложных бизнес-сетевых средах. Большинству людей никогда не потребуется использовать такие учетные данные, и этот раздел пуст на их компьютерах. Однако, если вы хотите узнать о них больше, прочитайте эту статью от Microsoft: Руководство по включению входа в систему с помощью смарт-карт в сторонних центрах сертификации.
  • Общие учетные данные — определяются и используются некоторыми приложениями, которые вы устанавливаете в Windows, так что они получают разрешение на использование определенных ресурсов. Примеры таких приложений включают OneDrive, Slack, Xbox Live и т. Д.
  • Веб-учетные данные — они представляют информацию для входа на веб-сайты, которая хранится в Windows, Skype, Internet Explorer или других приложениях Microsoft. Они существуют только в Windows 10 и Windows 8.1, но не в Windows 7.

В Windows 10 и Windows 8.1 учетные данные на основе сертификатов и общие учетные данные группируются в разделе учетных данных Windows .

Эти учетные данные автоматически сохраняются и управляются Windows и приложениями, которые вы используете. Диспетчер учетных данных получает уведомления об изменении данных аутентификации и автоматически обновляет их, сохраняя последнюю действительную информацию. Если вы не хотите знать, какие учетные данные хранятся на вашем компьютере, или вам нужно удалить или отредактировать неверный, вам не нужно использовать диспетчер учетных данных .

Как открыть диспетчер учетных данных в Windows

Метод, который работает одинаково во всех версиях Windows. Сначала откройте панель управления, а затем перейдите к « Учетные записи пользователей (и семейная безопасность) -> Диспетчер учетных данных».

Другой способ открыть Диспетчер учетных данных — использовать поиск. Если вы используете Windows 10, используйте окно поиска на панели задач и введите «учетные данные». Затем нажмите или коснитесь соответствующего результата поиска.

В Windows 7 откройте меню «Пуск» и введите «учетные данные » в поле поиска. Нажмите, щелкните Диспетчер учетных данных .

Если вы используете Windows 8.1, перейдите на начальный экран и найдите слово «учетные данные». В списке результатов поиска нажмите или коснитесь Диспетчер учетных данных .

Далее посмотрим, как работать с диспетчером учетных данных .

Как перемещаться по сохраненным учетным данным Windows

Диспетчер учетных данных выглядит немного по-разному в разных версиях Windows. Например, в Windows 7 вы можете видеть, что у вас есть только хранилище Windows со всеми типами учетных данных в одном списке, который вы можете прокрутить вниз.

В Windows 10 и Windows 8.1 у вас есть два хранилища вместо одного: веб-учетные данные и учетные данные Windows (которые включают в себя учетные данные на основе сертификатов, общие учетные данные и учетные данные Windows). Нажмите или нажмите на хранилище, которое вы хотите открыть, и прокрутите вниз список учетных данных, которые хранятся в Windows.

Как добавить учетные данные в Windows

Вы можете добавить учетные данные для автоматического использования Windows при необходимости. Например, вы можете добавить учетную запись и пароль для доступа к сетевому компьютеру и тому, чем этот компьютер делится с сетью. В категории учетных данных, которые вы хотите добавить, щелкните или нажмите ссылку «Добавить учетные данные». Например, если вы хотите добавить учетные данные Windows, нажмите или нажмите «Добавить учетные данные Windows».

Затем вас попросят ввести необходимые данные для входа. Сначала введите IP-адрес или имя сетевого компьютера. Затем введите имя пользователя, которое вы хотите использовать. Не забудьте ввести имя компьютера перед именем пользователя, как показано на скриншоте ниже. Затем введите пароль и нажмите ОК.

Читайте также:  Astra linux редактор маркеров

Теперь учетные данные сохраняются и используются автоматически при каждом доступе к этому сетевому компьютеру.

ПРИМЕЧАНИЕ. Важно помнить, что вы не можете вручную добавлять веб-учетные данные в диспетчере учетных данных . Они автоматически добавляются веб-приложениями, такими как Internet Explorer или Skype .

Как удалить учетные данные из Windows

Чтобы удалить учетные данные, сначала найдите их и раскройте, щелкнув по их имени или по стрелке справа. Затем нажмите или нажмите « Удалить» или « Удалить из хранилища» (в зависимости от названия параметра в вашей версии Windows).

Вас попросят подтвердить процесс удаления. Нажмите или нажмите Да .

Учетные данные были удалены и больше не могут использоваться Windows или приложением, которое использовало его.

Как редактировать существующие учетные данные

Чтобы отредактировать данные существующего удостоверения, сначала найдите его и раскройте, щелкнув его имя или стрелку справа от его имени. Затем нажмите « Изменить» .

Теперь вы можете изменить его детали. Не забудьте нажать Сохранить, чтобы сохранить ваши изменения.

ВАЖНО! Мы не рекомендуем изменять учетные данные с помощью зашифрованных паролей или учетных данных, которые используются специализированными приложениями, такими как программное обеспечение для виртуализации. Вам следует обновлять учетные данные в этих приложениях, а не в диспетчере учетных данных . Вы рискуете, что эти приложения больше не будут работать правильно, и вам, возможно, придется переустановить их и перенастроить с нуля.

Как сделать резервную копию учетных данных

Более осведомленные пользователи, которые уже знают о диспетчере учетных данных, могут захотеть узнать, как сделать резервную копию своих учетных данных и перенести их на другой компьютер или устройство Windows, когда это необходимо. Этот урок может быть им полезен: Как сделать резервную копию и восстановить пароли Windows Vault.

Заключение

Диспетчер учетных данных играет важную роль в вашей работе с компьютером. Знание того, как найти его и работать с ним, может быть важно, когда вы не можете войти в различные сети и веб-сайты из-за неправильных данных, которые хранятся и используются. Однако не всем следует возиться с этим, и при внесении изменений в диспетчер учетных данных рекомендуется проявлять осторожность.

Как сохранить и посмотреть сохраненные пароли в браузере Chrome, Яндекс, FireFox, Opera, Edge 🔐🌐💻 (Апрель 2021).


  • Рекомендации по использованию Credential Guard в Защитнике Windows Considerations when using Windows Defender Credential Guard

    Область применения Applies to

    • Windows 10 Windows 10
    • Windows Server 2016 Windows Server 2016

    Пароли по-прежнему небезопасны, Passwords are still weak. поэтому мы рекомендуем организациям не только развертывать Credential Guard в Защитнике Windows, но и переходить от использования паролей к другим методам проверки подлинности, например физическим смарт-картам, виртуальным смарт-картам или Windows Hello для бизнеса. We recommend that in addition to deploying Windows Defender Credential Guard, organizations move away from passwords to other authentication methods, such as physical smart cards, virtual smart cards, or Windows Hello for Business.

    Credential Guard в Защитнике Windows использует аппаратные функции безопасности, поэтому некоторые функции, например Windows To Go, не поддерживаются. Windows Defender Credential Guard uses hardware security, so some features such as Windows To Go, are not supported.

    Рекомендации, связанные с Wi-Fi и VPN Wi-fi and VPN Considerations

    Когда вы включаете Защитник Windows, вы больше не можете использовать классическую проверку подлинности NTLM для единого входа. When you enable Windows Defender Credential Guard, you can no longer use NTLM classic authentication for Single Sign-On. Вы будете вынуждены вводить учетные данные для использования этих протоколов и не сможете сохранить учетные данные для использования в будущем. You will be forced to enter your credentials to use these protocols and cannot save the credentials for future use. Если вы используете конечные точки Wi-Fi и VPN на основе MS-CHAPv2, то они подвержены атакам, схожим с атаками на NTLMv1. If you are using WiFi and VPN endpoints that are based on MS-CHAPv2, they are subject to similar attacks as for NTLMv1. Для подключений через Wi-Fi и VPN Майкрософт рекомендует организациям перейти с подключений на основе MSCHAPv2, таких как PEAP-MSCHAPv2 и EAP-MSCHAPv2, на проверку подлинности на основе сертификатов, такую как PEAP-TLS или EAP-TLS. For WiFi and VPN connections, Microsoft recommends that organizations move from MSCHAPv2-based connections such as PEAP-MSCHAPv2 and EAP-MSCHAPv2, to certificate-based authentication such as PEAP-TLS or EAP-TLS.

    Рекомендации по использованию Kerberos Kerberos Considerations

    После того как вы включите Credential Guard в Защитнике Windows, вы больше не сможете использовать неограниченное делегирование Kerberos или шифрование DES. When you enable Windows Defender Credential Guard, you can no longer use Kerberos unconstrained delegation or DES encryption. Благодаря неограниченному делегированию злоумышленники могут извлечь ключи Kerberos из изолированного процесса LSA. Unconstrained delegation could allow attackers to extract Kerberos keys from the isolated LSA process. Вместо этого следует использовать ограниченное делегирование Kerberos или делегирование Kerberos на основе ресурсов. Use constrained or resource-based Kerberos delegation instead.

    Рекомендации по сторонним поставщикам поддержки безопасности 3rd Party Security Support Providers Considerations

    Некоторые сторонние поставщики поддержки безопасности (SSP и AP) могут быть не совместимы с Credential Guard в Защитнике Windows, так как это средство не разрешает сторонним SSP запрашивать хэши паролей из LSA. Some 3rd party Security Support Providers (SSPs and APs) might not be compatible with Windows Defender Credential Guard because it does not allow third-party SSPs to ask for password hashes from LSA. При этом SSP и AP все равно получают уведомление о пароле, когда пользователь входит в систему или меняет пароль. However, SSPs and APs still get notified of the password when a user logs on and/or changes their password. Никакое использование недокументированных API с другими поставщиками общих служб и AP не поддерживается. Any use of undocumented APIs within custom SSPs and APs are not supported. Рекомендуется проверять взаимодействие пользовательских реализаций SPP и AP с Credential Guard в Защитнике Windows. We recommend that custom implementations of SSPs/APs are tested with Windows Defender Credential Guard. SSP и AP, зависящие от недокументированного или неподдерживаемого поведения, использовать не удастся. SSPs and APs that depend on any undocumented or unsupported behaviors fail. Например, не поддерживается использование API KerbQuerySupplementalCredentialsMessage. For example, using the KerbQuerySupplementalCredentialsMessage API is not supported. Замена SSP NTLM или Kerberos другими SSP и AP. Replacing the NTLM or Kerberos SSPs with custom SSPs and APs. Более подробную информацию см. в статье Ограничения на регистрацию и установку пакетов безопасности на веб-сайте MSDN. For more info, see Restrictions around Registering and Installing a Security Package on MSDN.

    Читайте также:  Chmod восьмеричная маска linux

    Вопросы обновления Upgrade Considerations

    По мере увеличения масштабов защиты, осуществляемой Credential Guard в Защитнике Windows, последующие выпуски Windows10 с работающим Credential Guard в Защитнике Windows могут повлиять на сценарии, которые работали в прошлом. As the depth and breadth of protections provided by Windows Defender Credential Guard are increased, subsequent releases of Windows 10 with Windows Defender Credential Guard running may impact scenarios that were working in the past. Например, Credential Guard в Защитнике Windows может заблокировать использование определенного типа учетных данных или определенного компонента, чтобы не позволить вредоносному ПО воспользоваться уязвимостями. For example, Windows Defender Credential Guard may block the use of a particular type of credential or a particular component to prevent malware from taking advantage of vulnerabilities. Следует проверять сценарии, необходимые для работы организации, перед обновлением устройств, на которых используется Credential Guard в Защитнике Windows. Test scenarios required for operations in an organization before upgrading a device using Windows Defender Credential Guard.

    Защита сохраненных учетных данных Windows Saved Windows Credentials Protected

    Начиная с Windows 10 версии 1511, учетные данные домена, которые хранятся в диспетчере учетных данных, защищены с помощью Credential Guard в Защитнике Windows. Starting with Windows 10, version 1511, domain credentials that are stored with Credential Manager are protected with Windows Defender Credential Guard. Диспетчер учетных данных может хранить три типа учетных данных: учетные данные Windows, учетные данные на основе сертификатов и универсальные учетные данные. Credential Manager allows you to store three types of credentials: Windows credentials, certificate-based credentials, and generic credentials. Универсальные учетные данные, такие как имена пользователей и пароли, используемые для входа на веб-сайтах, не защищены, так как приложениям требуется пароль в виде открытого текста. Generic credentials such as user names and passwords that you use to log on to websites are not protected since the applications require your cleartext password. Если приложению не нужна копия пароля, оно может сохранять учетные данные как защищенные учетные данные Windows. If the application does not need a copy of the password, they can save domain credentials as Windows credentials that are protected. Учетные данные Windows используются для подключения к другим компьютерам в сети. Windows credentials are used to connect to other computers on a network. В отношении данных, хранящихся в диспетчере учетных данных и защищенных с помощью Credential Guard в Защитнике Windows, действуют следующие ограничения: The following considerations apply to the Windows Defender Credential Guard protections for Credential Manager:

    • Учетные данные Windows, сохраненные клиентом удаленного рабочего стола, нельзя отправить на удаленный узел. Windows credentials saved by Remote Desktop Client cannot be sent to a remote host. Вам не удастся использовать сохраненные учетные данные Windows, при этом будет отображаться сообщение «Попытка входа в систему неудачна». Attempts to use saved Windows credentials fail, displaying the error message «Logon attempt failed.»
    • Приложения, извлекающие учетные данные Windows, использовать не удастся. Applications that extract Windows credentials fail.
    • Учетные данные невозможно восстановить при их резервном копировании с компьютера, на котором включена функция Credential Guard в Защитнике Windows. When credentials are backed up from a PC that has Windows Defender Credential Guard enabled, the Windows credentials cannot be restored. Если необходимо создать резервную копию учетных данных, это нужно сделать до включения Credential Guard в Защитнике Windows. If you need to back up your credentials, you must do this before you enable Windows Defender Credential Guard. В противном случае восстановить эти учетные данные будет невозможно. Otherwise, you cannot restore those credentials.

    Вопросы, связанные с очисткой доверенного платформенного модуля Clearing TPM Considerations

    Функция обеспечения безопасности на основе виртуализации использует доверенный платформенный модуль для защиты своего ключа. Virtualization-based Security (VBS) uses the TPM to protect its key. Поэтому при очистке доверенного платформенного модуля защищенный им ключ, который используется для шифрования секретов VBS, теряется. So when the TPM is cleared then the TPM protected key used to encrypt VBS secrets is lost.

    Очистка доверенного платформенного модуля приводит к потере защищенных данных всех функций, использующих VBS для защиты данных. Clearing the TPM results in loss of protected data for all features that use VBS to protect data.
    При очистке доверенного платформенного модуля ВСЕ функции, использующие VBS для защиты данных, теряют возможность расшифровки своих защищенных данных. When a TPM is cleared ALL features, which use VBS to protect data can no longer decrypt their protected data.

    В результате, Credential Guard больше не может расшифровывать защищенные данные. As a result Credential Guard can no longer decrypt protected data. VBS создает новый ключ, защищенный доверенным платформенным модулем, для Credential Guard. VBS creates a new TPM protected key for Credential Guard. Credential Guard использует новый ключ для защиты новых данных. Credential Guard uses the new key to protect new data. Однако ранее защищенные данные теряются безвозвратно. However, the previously protected data is lost forever.

    Credential Guard получает ключ во время инициализации, Credential Guard obtains the key during initialization. поэтому утеряны будут только постоянные данные после следующего запуска системы. So the data loss will only impact persistent data and occur after the next system startup.

    Учетные данные Windows, сохраненные в диспетчере учетных данных Windows credentials saved to Credential Manager

    Поскольку диспетчер учетных данных не может расшифровать сохраненные учетные данные Windows, они удаляются. Since Credential Manager cannot decrypt saved Windows Credentials, they are deleted. Приложения будут запрашивать ранее сохраненные учетные данные. Applications should prompt for credentials that were previously saved. При очередном сохранении учетные данные Windows защищаются Credential Guard. If saved again, then Windows credentials are protected Credential Guard.

    Автоматически подготовленный открытый ключ устройства, присоединенного к домену Domain-joined device’s automatically provisioned public key

    Начиная с Windows 10 и Windows Server 2016, устройства, присоединенные к домену, автоматически подготавливают привязанный открытый ключ. Дополнительные сведения об автоматической подготовке открытых ключей см. в разделе Проверка подлинности открытого ключа устройства, присоединенного к домену. Beginning with Windows 10 and Windows Server 2016, domain-devices automatically provision a bound public key, for more information about automatic public key provisioning, see Domain-joined Device Public Key Authentication.

    Поскольку Credential Guard не может расшифровать защищенный закрытый ключ, Windows проверяет подлинность домена с помощью пароля компьютера, присоединенного к домену. Since Credential Guard cannot decrypt the protected private key, Windows uses the domain-joined computer’s password for authentication to the domain. При отсутствии дополнительно развернутых политик все функции должны остаться доступными. Unless additional policies are deployed, there should not be a loss of functionality. Если устройство настроено для использования только открытого ключа, оно не может пройти проверку подлинности с помощью пароля, пока соответствующая политика не будет отключена. If a device is configured to only use public key, then it cannot authenticate with password until that policy is disabled. Дополнительные сведения о настройке устройств для использования только открытого ключа см. в разделе Проверка подлинности открытого ключа устройства, присоединенного к домену. For more information on Configuring devices to only use public key, see Domain-joined Device Public Key Authentication.

    Читайте также:  Все для windows uroki

    Кроме того, если для каких-либо проверок управления доступом, включая политики проверки подлинности, необходимо, чтобы устройства имели известные идентификаторы безопасности KEY TRUST IDENTITY (S-1-18-4) или FRESH PUBLIC KEY IDENTITY (S-1-18-3), эти проверки доступа завершатся ошибкой. Also if any access control checks including authentication policies require devices to have either the KEY TRUST IDENTITY (S-1-18-4) or FRESH PUBLIC KEY IDENTITY (S-1-18-3) well-known SIDs, then those access checks fail. Дополнительные сведения о политиках проверки подлинности см. в разделе Политики проверки подлинности и приемники команд политик проверки подлинности. For more information about authentication policies, see Authentication Policies and Authentication Policy Silos. Дополнительные сведения об известных идентификаторах безопасности см. в разделе 2.4.2.4 [MS-DTYP] «Структуры известных идентификаторов безопасности». For more information about well-known SIDs, see [MS-DTYP] Section 2.4.2.4 Well-known SID Structures.

    Неисправность DPAPI на устройствах, присоединенных к домену Breaking DPAPI on domain-joined devices

    На устройствах, присоединенных к домену, DPAPI может восстановить ключи пользователей с помощью контроллера домена пользователя. On domain-joined devices, DPAPI can recover user keys using a domain controller from the user’s domain. Если устройство, присоединенное к домену, не подключено к контроллеру домена, восстановление невозможно. If a domain-joined device has no connectivity to a domain controller, then recovery is not possible.

    При очистке доверенного платформенного модуля на устройстве, присоединенном к домену, рекомендуется обеспечить сетевое подключение к контроллерам домена. Best practice when clearing a TPM on a domain-joined device is to be on a network with connectivity to domain controllers. Это необходимо, чтобы интерфейс DPAPI работал исправно, а пользователь не сталкивался с ошибками в поведении. This ensures DPAPI functions and the user does not experience strange behavior.
    Автоматическая конфигурация VPN защищена с использованием DPAPI пользователя. Auto VPN configuration is protected with user DPAPI. Пользователь может потерпеть неудачу при попытке подключения к контроллерам домена с помощью VPN, так как конфигурации VPN утеряны. User may not be able to use VPN to connect to domain controllers since the VPN configurations are lost.

    При очистке доверенного платформенного модуля на устройстве, присоединенном к домену, без подключения к контроллерам домена необходимо учесть следующее. If you must clear the TPM on a domain-joined device without connectivity to domain controllers, then you should consider the following.

    Вход пользователя домена на устройстве, присоединенном к домену, после очистки доверенного платформенного модуля при условии отсутствия подключения к контроллеру домена: Domain user sign-in on a domain-joined device after clearing a TPM for as long as there is no connectivity to a domain controller:

    Тип учетных данных Credential Type Версия Windows 10 Windows 10 version Поведение Behavior
    Сертификат (смарт-карта или Windows Hello для бизнеса) Certificate (smart card or Windows Hello for Business) Все All Все данные, защищенные DPAPI пользователя, непригодны для использования, а DPAPI пользователя не работает вообще. All data protected with user DPAPI is unusable and user DPAPI does not work at all.
    Пароль Password Windows 10 версии 1709 или более поздней версии Windows 10 v1709 or later Если пользователь вошел с помощью сертификата или пароля до очистки доверенного платформенного модуля, можно выполнить вход с использованием пароля без каких-либо последствий для DPAPI пользователя. If the user signed-in with a certificate or password prior to clearing the TPM, then they can sign-in with password and user DPAPI is unaffected.
    Пароль Password Windows 10 версии 1703 Windows 10 v1703 Если пользователь вошел с помощью пароля до очистки доверенного платформенного модуля, можно выполнить вход с использованием этого пароля без каких-либо последствий. If the user signed-in with a password prior to clearing the TPM, then they can sign-in with that password and are unaffected.
    Пароль Password Windows 10 версии 1607 или более ранней версии Windows 10 v1607 or earlier Существующие данные, защищенные DPAPI пользователя, непригодны для использования. Existing user DPAPI protected data is unusable. DPAPI пользователя может защитить новые данные. User DPAPI is able to protect new data.

    После подключения устройства к контроллерам домена DPAPI восстанавливает ключ пользователя, а данные, находившиеся под защитой до очистки доверенного платформенного модуля, можно расшифровать. Once the device has connectivity to the domain controllers, DPAPI recovers the user’s key and data protected prior to clearing the TPM can be decrypted.

    Влияние сбоев DPAPI на Windows Information Protection Impact of DPAPI failures on Windows Information Protection

    Если данные, защищенные DPAPI пользователя, непригодны для использования, пользователь теряет доступ ко всем рабочим данным, находящимся под защитой Windows Information Protection. When data protected with user DPAPI is unusable, then the user loses access to all work data protected by Windows Information Protection. Последствия: Outlook 2016 не запускается, а защищенные рабочие документы невозможно открыть. The impact includes: Outlook 2016 is unable to start and work protected documents cannot be opened. Если DPAPI работает, новые созданные рабочие данные защищены и доступны. If DPAPI is working, then newly created work data is protected and can be accessed.

    Решение. Для решения проблемы пользователи могут подключить устройство к домену и перезагрузить его или воспользоваться сертификатом агента восстановления данных шифрованной файловой системы. Workaround: Users can resolve the problem by connecting their device to the domain and rebooting or using their Encrypting File System Data Recovery Agent certificate. Дополнительные сведения о сертификате агента восстановления данных шифрованной файловой системы см. в разделе Создание и проверка сертификата агента восстановления данных (DRA) шифрованной файловой системы (EFS). For more information about Encrypting File System Data Recovery Agent certificate, see Create and verify an Encrypting File System (EFS) Data Recovery Agent (DRA) certificate.

    См. также: See also

    Связанные видео Related videos

  • Оцените статью