Поток портала авторизации windows 10 что это

Возможности входа в Windows 10 и защита учетных записей

Чтобы получить доступ к возможностям входа в систему, выберите Пуск > Параметры > Учетные записи > Варианты входа. На странице «Варианты входа» доступны следующие методы входа.

Распознавание лиц Windows Hello

Распознавание отпечатков пальцев Windows Hello

ПИН-код Windows Hello

Также вы увидите следующие параметры.

Требуется вход — требует входа в систему на устройстве после отсутствия.

Динамическая блокировка — автоматически блокирует устройство в ваше отсутствие.

Конфиденциальность — показывает или скрывает личную информацию на экране входа в систему и позволяет устройству использовать ваше данные для входа, чтобы повторно открывать ваши приложения после обновления или перезапуска.

Изменение пароля или управление им

Чтобы изменить пароль, выберите Пуск > Параметры > Учетные записи > Варианты входа. Выберите Пароль, а затем — Изменить.

Примечание: Чтобы изменить пароль, если вы находитесь в домене, нажмите клавиши CTRL+ALT+DEL и выберите Изменить пароль.

Windows Hello

Функция Windows Hello позволяет осуществлять вход в устройства, приложения, веб-службы и сети путем распознавания вашего лица, радужной оболочки глаза или отпечатков пальцев, а также с помощью ПИН-кода. Несмотря на то, что ваше устройство с Windows 10 поддерживает биометрическую функцию Windows Hello, вам необязательно ее использовать. Если вы решите этого не делать, вы можете быть уверены, что информация, позволяющая идентифицировать ваше лицо, радужную оболочку или отпечаток пальца останется только на вашем устройстве. Windows не хранит изображения вашего лица, радужной оболочки глаз и отпечатков пальцев на телефоне или где-либо еще.

Какие данные собираются и почему

При настройке биометрической функции Windows Hello она получает данные от камеры для автопортретов, датчика радужной оболочки или отпечатка пальца и создает представление данных, то есть график, который зашифровывается перед сохранением на устройстве.

Для того, чтобы обеспечить правильную работу, определение и предотвращение мошенничества и продолжить улучшать Windows Hello, мы собираем диагностические данные о том, как люди используют эту функцию. Например, данные о том, осуществляют ли пользователи проверку подлинности с помощью лица, радужной оболочки, отпечатка пальца или PIN-кода и количестве успешных и неудачных попыток проверки подлинности, представляют собой ценную информацию, которая помогает нам улучшить продукт. Данным присваивается псевдоним, в их состав не входят биометрические данные, и они шифруются перед передачей в корпорацию Майкрософт. Вы можете в любой момент времени отключить отправку диагностических данных в корпорацию Майкрософт. Подробнее о диагностических данных в Windows 10

Управление функцией Windows Hello

Чтобы включить функцию Windows Hello, перейдите в меню Пуск > Параметры > Учетные записи > Параметры входа и выберите метод Windows Hello, который требуется настроить, а затем нажмите Настроить. Если вы не видите пункт Windows Hello в разделе «Варианты входа», эта функция может быть недоступна на вашем устройстве.

Чтобы удалить функцию Windows Hello и все связанные с ней биометрические идентификационные данные с устройства, перейдите в меню Пуск > Параметры > Учетные записи > Параметры входа. Выберите метод Windows Hello, который требуется удалить, и нажмите Удалить.

Использование ключа безопасности

Ключ безопасности — это устройство, которое можно использовать вместо имени пользователя и пароля для входа в систему в Интернете. Так как он используется в дополнение к отпечатку пальца или PIN-коду, даже если кто-либо получит ваш ключ безопасности, он не сможет войти в систему без заданного вами PIN-кода или отпечатка пальца. Ключи безопасности обычно можно приобрести в розничных магазинах, где продаются периферийные устройства для компьютеров. Подробнее о ключах безопасности

Читайте также:  Wine для запуска windows приложений

Для настройки ключа безопасности выберите Пуск > Параметры > Учетные записи > Варианты входа и нажмите Ключ безопасности. Выберите Управление и следуйте инструкциям.

Блокировка устройства

Если вам нужно отойти от своего устройства на несколько минут, рекомендуется заблокировать его, чтобы посторонние люди не могли увидеть содержимое вашего экрана или получить к нему доступ. Нажмите клавишу Windows + L , чтобы быстро заблокировать его. По возвращении вам потребуется лишь пройти проверку подлинности, и вы сможете продолжить работу с того места, где остановились.

Динамическая блокировка

Windows может использовать устройства, которые связаны с вашим компьютером, чтобы определять, когда вы отошли от компьютера, и автоматически блокировать компьютер сразу после того, как вы выйдете за пределы зоны действия Bluetooth со связанным устройством. Это затрудняет получение доступа к вашему устройству, если вы отойдете от компьютера и забудете его блокировать.

На компьютере с Windows 10 выберите Пуск > Параметры > Учетные записи > Варианты входа.

В разделе Динамическая блокировка установите флажок Разрешить Windows автоматически блокировать устройство в ваше отсутствие.

Используйте Bluetooth, чтобы связать телефон с компьютером. Узнайте о том, как связать устройства через Bluetooth

Когда устройства будут связаны и вы решите уйти, возьмите свой телефон с собой и ваш компьютер будет автоматически заблокирован в течение минуты после выхода за пределы диапазона действия Bluetooth.

Другие варианты входа в систему

Управление временем входа в систему

Выберите Пуск > Параметры > Учетные записи > Варианты входа. В разделе Требуется вход выберите подходящий вариант для тех случаев, когда Windows будет требовать от вас снова войти в систему.

Отображение сведений об учетной записи на экране входа в систему

Выберите Пуск > Параметры > Учетные записи > Варианты входа. В разделе Конфиденциальность включите первый параметр, если требуется отображать сведения об учетной записи на экране входа.

Автоматическое завершение настройки после обновления

Выберите Пуск > Параметры > Учетные записи > Варианты входа. В разделе Конфиденциальность включите второй параметр, если вы хотите использовать данные для входа, чтобы автоматически завершить настройку устройства после обновления или перезапуска.

Аудит изменения политики авторизации Audit Authorization Policy Change

Область применения Applies to

  • Windows 10 Windows 10
  • Windows Server 2016 Windows Server 2016

Изменение политики авторизации аудита позволяет проверять назначение и удаление прав пользователей в политиках прав пользователей, изменения в разрешении объекта маркера безопасности, изменения атрибутов ресурсов и изменения политики центрального доступа для объектов файловой системы. Audit Authorization Policy Change allows you to audit assignment and removal of user rights in user right policies, changes in security token object permission, resource attributes changes and Central Access Policy changes for file system objects.

Тип компьютера Computer Type Общий успех General Success Общий сбой General Failure Более успешный успех Stronger Success Более сильное сбой Stronger Failure Комментарии Comments
Контроллер домена Domain Controller IF IF Нет No IF IF Нет No IF — с помощью аудита успешности для этой подкатегории вы можете получить сведения, связанные с изменениями в политиках прав пользователей или изменениями атрибутов ресурсов или политики центрального доступа, примененных к объектам файловой системы. IF – With Success auditing for this subcategory, you can get information related to changes in user rights policies, or changes of resource attributes or Central Access Policy applied to file system objects.
Однако если вы используете приложение или системную службу, которая вносит изменения в привилегии системы с помощью API AdjustPrivilegesToken, мы не рекомендуем аудит успешности из-за большого объема события «4703(S): право пользователя было настроено», которое может быть сформировано. However, if you are using an application or system service that makes changes to system privileges through the AdjustPrivilegesToken API, we do not recommend Success auditing because of the high volume of event “4703(S): A user right was adjusted” that may be generated. В Windows 10 событие 4703 создается приложениями или службами, которые динамически настраивают привилегии маркеров. As of Windows 10, event 4703 is generated by applications or services that dynamically adjust token privileges. Примером такого приложения является Microsoft Endpoint Configuration Manager, который создает запросы WMI с повторяющимися интервалами и быстро создает большое количество событий 4703 (при этом действие WMI указано как исходящее от **svchost.exe). ** An example of such an application is Microsoft Endpoint Configuration Manager, which makes WMI queries at recurring intervals and quickly generates a large number of 4703 events (with the WMI activity listed as coming from svchost.exe).
Если одно из ваших приложений или служб создает большое количество событий 4703, может оказаться, что ваше программное обеспечение управления событиями имеет логику фильтрации, которая может автоматически отменить повторяющиеся события, что упростит работу с аудитом успешности для этой категории. If one of your applications or services is generating a large number of 4703 events, you might find that your event-management software has filtering logic that can automatically discard the recurring events, which would make it easier to work with Success auditing for this category.
В этой подкатегории нет событий сбоя, поэтому для этой подкатегории не существует рекомендаций по встраичею аудита сбоев. This subcategory doesn’t have Failure events, so there is no recommendation to enable Failure auditing for this subcategory.
Сервер-член Member Server IF IF Нет No IF IF Нет No IF — с помощью аудита успешности для этой подкатегории вы можете получить сведения, связанные с изменениями в политиках прав пользователей или изменениями атрибутов ресурсов или политики центрального доступа, примененных к объектам файловой системы. IF – With Success auditing for this subcategory, you can get information related to changes in user rights policies, or changes of resource attributes or Central Access Policy applied to file system objects.
Однако если вы используете приложение или системную службу, которая вносит изменения в привилегии системы с помощью API AdjustPrivilegesToken, мы не рекомендуем аудит успешности из-за большого объема события «4703(S): право пользователя было настроено», которое может быть сформировано. However, if you are using an application or system service that makes changes to system privileges through the AdjustPrivilegesToken API, we do not recommend Success auditing because of the high volume of event “4703(S): A user right was adjusted” that may be generated. В Windows 10 событие 4703 создается приложениями или службами, которые динамически настраивают привилегии маркеров. As of Windows 10, event 4703 is generated by applications or services that dynamically adjust token privileges. Примером такого приложения является Microsoft Endpoint Configuration Manager, который создает запросы WMI с повторяющимися интервалами и быстро создает большое количество событий 4703 (при этом действие WMI указано как исходящее от **svchost.exe). ** An example of such an application is Microsoft Endpoint Configuration Manager, which makes WMI queries at recurring intervals and quickly generates a large number of 4703 events (with the WMI activity listed as coming from svchost.exe).
Если одно из ваших приложений или служб создает большое количество событий 4703, может оказаться, что ваше программное обеспечение управления событиями имеет логику фильтрации, которая может автоматически отменить повторяющиеся события, что упростит работу с аудитом успешности для этой категории. If one of your applications or services is generating a large number of 4703 events, you might find that your event-management software has filtering logic that can automatically discard the recurring events, which would make it easier to work with Success auditing for this category.
В этой подкатегории нет событий сбоя, поэтому для этой подкатегории не существует рекомендаций по встраичею аудита сбоев. This subcategory doesn’t have Failure events, so there is no recommendation to enable Failure auditing for this subcategory.
Workstation Workstation IF IF Нет No IF IF Нет No IF — с помощью аудита успешности для этой подкатегории вы можете получить сведения, связанные с изменениями в политиках прав пользователей или изменениями атрибутов ресурсов или политики центрального доступа, примененных к объектам файловой системы. IF – With Success auditing for this subcategory, you can get information related to changes in user rights policies, or changes of resource attributes or Central Access Policy applied to file system objects.
Однако если вы используете приложение или системную службу, которая вносит изменения в привилегии системы с помощью API AdjustPrivilegesToken, мы не рекомендуем аудит успешности из-за большого объема события «4703(S): право пользователя было настроено», которое может быть сформировано. However, if you are using an application or system service that makes changes to system privileges through the AdjustPrivilegesToken API, we do not recommend Success auditing because of the high volume of event “4703(S): A user right was adjusted” that may be generated. В Windows 10 событие 4703 создается приложениями или службами, которые динамически настраивают привилегии маркеров. As of Windows 10, event 4703 is generated by applications or services that dynamically adjust token privileges. Примером такого приложения является Microsoft Endpoint Configuration Manager, который создает запросы WMI с повторяющимися интервалами и быстро создает большое количество событий 4703 (при этом действие WMI указано как исходящее от **svchost.exe). ** An example of such an application is Microsoft Endpoint Configuration Manager, which makes WMI queries at recurring intervals and quickly generates a large number of 4703 events (with the WMI activity listed as coming from svchost.exe).
Если одно из ваших приложений или служб создает большое количество событий 4703, может оказаться, что ваше программное обеспечение управления событиями имеет логику фильтрации, которая может автоматически отменить повторяющиеся события, что упростит работу с аудитом успешности для этой категории. If one of your applications or services is generating a large number of 4703 events, you might find that your event-management software has filtering logic that can automatically discard the recurring events, which would make it easier to work with Success auditing for this category.
В этой подкатегории нет событий сбоя, поэтому для этой подкатегории не существует рекомендаций по встраичею аудита сбоев. This subcategory doesn’t have Failure events, so there is no recommendation to enable Failure auditing for this subcategory.

Список событий: Events List:

4703(S): право пользователя было скорректировано. 4703(S): A user right was adjusted.

4704(S): назначено право пользователя. 4704(S): A user right was assigned.

4705(S): право пользователя удалено. 4705(S): A user right was removed.

4670(S): разрешения для объекта были изменены. 4670(S): Permissions on an object were changed.

4911(S): атрибуты ресурса объекта были изменены. 4911(S): Resource attributes of the object were changed.

Читайте также:  Ldaps настройка windows 2012
Оцените статью