In Windows® 7 è disponibile un meccanismo semplice per utilizzare gli account di utenti finali con privilegi di utente standard eliminando la necessità di privilegi di amministratore per l'esecuzione di attività comuni, ad esempio l'installazione di un driver della stampante o la connessione a una rete wireless. Questa impostazione fondamentale consente di garantire sicurezza a livello di sistema operativo impedendo a malware e rootkit di danneggiare i file e le impostazioni nell'intera azienda.

Il controllo dell'account utente (UAC) si basa sulla teoria della sicurezza dei privilegi minimi, il concetto secondo il quale gli utenti dovrebbero avere il privilegio minimo assoluto richiesto per eseguire le attività assegnate. Le modifiche del Subsystem for UNIX-based Applications che sono compatibili con il controllo dell'account utente comprendono l'utilizzo dell'account utente con privilegi minimi (LUA).

Controllo dell'account utente

Controllo dell'account utente è una funzionalità di sicurezza di Windows 7 introdotta con Microsoft Windows Vista.

Lo scopo principale di Controllo dell'account utente è quello di ridurre l'esposizione e la superficie di attacco del sistema operativo Windows 7 richiedendo che tutti gli utenti operino in modalità utente standard e limitando l'accesso a livello di amministratore ai processi autorizzati. Questa limitazione consente di ridurre al minimo la possibilità per gli utenti di apportare modifiche che potrebbero destabilizzare i computer o inavvertitamente esporre la rete a virus attraverso malware mascherato che ha infettato il computer.

Per impostazione predefinita, Windows 7 esegue ogni applicazione come utente standard anche se l'utente corrente è connesso come membro del gruppo Administrators. Viceversa, quando gli utenti tentano l'avvio di un'applicazione che richiede autorizzazioni di amministratore, Windows 7 le richiede a conferma dell'intenzione di eseguire l'operazione. Solo le applicazioni con privilegi di amministratore possono modificare le impostazioni e il comportamento di sistema e globali.

Per ulteriori informazioni su Controllo dell'account utente, vedere il relativo argomento di descrizione e configurazione in Windows Vista sul sito Web Microsoft all'indirizzo https://go.microsoft.com/fwlink/?LinkId=70242.

Controllo dell'account utente e privilegi minimi in Subsystem for UNIX-based Applications

Quando un utente di Subsystem for UNIX-based Applications, membro del gruppo Administrators, avvia un applicazione, una shell o un'altra attività, le applicazioni vengono eseguite nel contesto di sicurezza dell'utente standard.

Nell'esempio seguente viene descritto come il controllo dell'account utente può impedire agli utenti membri del gruppo Administrators l'esecuzione di attività di amministrazione senza privilegi elevati.

L'utente A è membro del gruppo Administrators e desidera creare una nuova directory denominata test nella directory / (radice). La creazione di directory nuove nella directory radice è consentita soltanto ai membri del gruppo Administrators. Sebbene l'utente A sia membro del gruppo Administrators, tuttavia non può creare la directory nuova a causa delle restrizioni LUA. L'utente A apre una Korn shell con privilegi elevati e ha l'autorizzazione di creare la directory test in radice.

Vedere le procedure seguenti per eseguire un'applicazione o attività con privilegi elevati.

Come eseguire un'applicazione come amministratore

Dopo aver installato Subsystem for UNIX-based Applications e il pacchetto di download di strumenti e utilità, sono disponibili due modi per eseguire un'applicazione come amministratore.

Tramite l'interfaccia di Windows

Tramite una riga di comando basata su UNIX

Tramite l'interfaccia di Windows

Completare la procedura seguente per eseguire un'applicazione nell'interfaccia utente di Windows che richiede privilegi amministrativi.

Per eseguire un'applicazione come amministratore nell'interfaccia Windows
  1. Fare clic con il pulsante destro del mouse sul file eseguibile dell'applicazione.

  2. Nel menu di scelta rapida fare clic su Esegui come amministratore.

Tramite una riga di comando basata su UNIX

Completare la procedura seguente per eseguire un'applicazione in ambiente Korn shell basato su UNIX che richiede privilegi amministrativi.

Per eseguire un'applicazione come amministratore nella Korn shell
  1. Fare clic sul pulsante Start, scegliere Tutti i programmi, fare clic su Subsystem for UNIX-based Applications e quindi scegliere Korn shell.

  2. Fare clic con il pulsante destro del mouse su Korn shell e quindi scegliere Esegui come amministratore.

  3. Quando viene richiesto di consentire di eseguire la shell come amministratore, fare clic su .

  4. Eseguire il programma che richiede privilegi di amministratore.

  5. Al termine dell'esecuzione dell'applicazione che richiede privilegi elevati, chiudere la sessione shell.

    Per eseguire altre attività in ambiente shell basato su UNIX che non richiedono privilegi di amministratore, aprire una nuova sessione shell senza utilizzare il comando Esegui come amministratore.

Chiave del Registro di sistema EnableSuToRoot

Il controllo dell'account utente è attivato per impostazione predefinita. Quando Controllo dell'account utente è attivato, qualsiasi applicazione o attività che rappresenti un altro utente membro del gruppo Administrators, ad esempio mediante le utilità su, cron o login, setuid e qualsiasi famiglia di chiamate setuid o exec_asuser, viene sempre eseguita nel contesto di sicurezza di un account utente standard.

Nota

Quando un'applicazione rappresenta un utente standard, avrà il contesto di sicurezza completo di un utente standard. Per ulteriori informazioni sugli utenti standard, vedere l'argomento della sezione introduttiva relativa alle procedure consigliate e le istruzioni per sviluppatori per applicazioni in ambiente con privilegi minimi (https://go.microsoft.com/fwlink/?LinkId=70243).

Con le impostazioni predefinite, un'applicazione non può rappresentare l'utente ROOT. È possibile controllare questo comportamento modificando la chiave del Registro di sistema HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SUA\EnableSuToRoot.

Come modificare la chiave del Registro di sistema EnableSuToRoot

Importante

L'account Administrator è disabilitato per impostazione predefinita in Windows 7 e Windows Server 2008 R2 per facilitare la protezione di computer e dati dall'accesso da parte di utenti non autorizzati o malintenzionati e deve essere abilitato per consentire agli utenti di rappresentare l'utente radice o Administrator. Poiché è necessario abilitare l'account Administrator per poter modificare l'impostazione della chiave del Registro di sistema EnableSuToRoot, la procedura di esecuzione di questa attività è descritta subito a seguire. Per eseguire la procedura seguente, è necessario essere membri del gruppo Administrators nel computer locale.

Per abilitare l'account Administrator
  1. Fare clic sul pulsante Start, fare clic con il pulsante destro del mouse su Computer e quindi scegliere Gestione.

  2. Nel riquadro della gerarchia dello snap-in Gestione computer aprire Utenti e gruppi locali.

  3. Selezionare Utenti.

  4. Nel riquadro risultati fare clic con il pulsante destro del mouse su Administrator e quindi scegliere Proprietà.

  5. Deselezionare la casella di controllo relativa all'opzione Account disabilitato.

  6. Fare clic su OK.

  7. Chiudere la finestra Proprietà e quindi lo snap-in Gestione computer.

Eseguire la procedura seguente per modificare l'impostazione della chiave del Registro di sistema EnableSuToRoot dopo l'installazione di Subsystem for UNIX-based Applications.

Per modificare l'impostazione della chiave del Registro di sistema EnableSuToRoot
  1. Fare clic sul pulsante Start, fare clic nella casella di testo Inizia ricerca e digitare regedit per aprire l'editor del Registro di sistema.

  2. Nel riquadro della gerarchia aprire HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\SUA.

  3. Nel riquadro risultati fare doppio clic su EnableSuToRoot.

  4. Nella casella Dati valore immettere 0 per non consentire la rappresentazione dell'utente ROOT oppure 1 per consentirla.

    L'impostazione predefinita è 0.

  5. Fare clic su OK.

  6. Chiudere l'editor del Registro di sistema; se richiesto, salvare le modifiche.

Quando il valore di questa chiave è impostato su 0, l'impostazione predefinita, la rappresentazione dell'utente ROOT non è consentita. Quando il valore è impostato su 1, la rappresentazione dell'utente ROOT è consentita. Quando un'applicazione rappresenta l'utente ROOT o l'account Administrator, l'applicazione ha il contesto di sicurezza di amministrazione dell'utente ROOT (Administrator).

Setuid e privilegi di amministratore

Se gli utenti che sono membri del gruppo Administrators tentano di contrassegnare le applicazioni con l'attributo setuid, avranno esito positivo soltanto se è consentita l'esecuzione delle applicazioni e delle attività in un contesto di sicurezza di amministrazione.

Nell'esempio seguente viene descritto come contrassegnare il file binario /bin/regpwd, che in genere è contrassegnato con l'attributo setuid:

  1. Aprire una Korn shell (ksh) con privilegi elevati come descritto in questo argomento.

  2. Digitare chmod +s /bin/regpwd e premere INVIO.

  3. Digitare exit per chiudere la sessione ksh.

Vedere anche