Mit Benutzerrechten werden den Benutzern und Gruppen in Ihrer Computerumgebung bestimmte Berechtigungen und Anmelderechte zugewiesen. Administratoren können Gruppenkonten oder einzelnen Benutzerkonten bestimmte Rechte zuweisen. Mit diesen Rechten werden Benutzer autorisiert, bestimmte Aktionen auszuführen, beispielsweise sich interaktiv an einem System anzumelden oder Dateien und Verzeichnisse zu sichern.
Statt einzelnen Benutzerkonten sollten Sie Rechte vorwiegend Gruppenkonten zuweisen, um die Benutzerkontenverwaltung zu vereinfachen. Wenn Sie einem Gruppenkonto Rechte zuweisen, werden den Benutzern, die Mitglied dieser Gruppe werden, automatisch diese Rechte zugewiesen. Diese Methode der Rechteverwaltung ist weitaus einfacher, als wenn den jeweiligen Benutzerkonten beim Erstellen des Kontos einzelne Rechte zugewiesen werden.
In der folgenden Tabelle werden die Rechte, die einem Benutzer zugewiesen werden können, aufgeführt und beschrieben.
Recht | Beschreibung | Standardeinstellung |
---|---|---|
Einsetzen als Teil des Betriebssystems |
Ermöglicht es einem Prozess, die Identität eines beliebigen Benutzers ohne Authentifizierung anzunehmen. Der Prozess kann dadurch auf die gleichen lokalen Ressourcen wie der Benutzer zugreifen. Für Prozesse, die dieses Recht erfordern, sollte das lokale Systemkonto verwendet werden, das dieses Recht bereits umfasst, anstatt ein separates Benutzerkonto zu verwenden, dem dieses Recht speziell zugewiesen wird. Sie müssen Benutzern dieses Recht nur dann zuweisen, wenn in Ihrer Organisation Server unter Windows 2000 oder Windows NT 4.0 verwendet werden und wenn Anwendungen verwendet werden, zwischen denen Nur-Text-Kennwörter ausgetauscht werden. |
Lokales System |
Hinzufügen von Arbeitsstationen zur Domäne |
Hiermit wird bestimmt, welche Gruppen oder Benutzer Arbeitsstationen zu einer Domäne hinzufügen können. Dieses Benutzerrecht ist nur für Domänencontroller gültig. Standardmäßig besitzt jeder authentifizierte Benutzer dieses Recht und kann bis zu 10 Computerkonten in der Domäne erstellen. Durch Hinzufügen eines Computerkontos zur Domäne kann der Computer Konten und Gruppen erkennen, die in den Active Directory-Domänendiensten (Active Directory Domain Services, AD DS) vorhanden sind. |
Domänencontroller: Authentifizierte Benutzer |
Anpassen von Speicherkontingenten für einen Prozess |
Bestimmt, wer den Wert für den maximalen Arbeitsspeicher ändern kann, der von einem Prozess belegt werden kann. Dieses Benutzerrecht ist im Standarddomänencontroller-Gruppenrichtlinienobjekt und in der lokalen Sicherheitsrichtlinie der Arbeitsstationen und Server definiert. |
Administratoren |
Sichern von Dateien und Verzeichnissen |
Bestimmt, welche Benutzer die Berechtigungen für Dateien und Verzeichnisse, für die Registrierung und andere beständige Objekte umgehen können, um eine Systemsicherung auszuführen. |
"Administratoren" und "Sicherungsoperatoren" |
Auslassen der durchsuchenden Überprüfung |
Bestimmt, welche Benutzer die Verzeichnisstrukturen durchsuchen können, obwohl der Benutzer möglicherweise keine Berechtigungen für das durchsuchte Verzeichnis besitzt. Mit diesem Recht kann der Benutzer nicht den Inhalt eines Verzeichnisses auflisten, sondern nur die Verzeichnisse durchsuchen. Dieses Benutzerrecht ist im Standarddomänencontroller-GPO und in der lokalen Sicherheitsrichtlinie der Arbeitsstationen und Server definiert. |
Arbeitsstationen und Server: "Administratoren", "Sicherungsoperatoren", "Hauptbenutzer", "Benutzer" und "Jeder" Domänencontroller: "Administratoren" und "Authentifizierte Benutzer" |
Ändern der Systemzeit |
Bestimmt, welche Benutzer und Gruppen die Uhrzeit und das Datum der internen Uhr des Computers ändern können. Benutzer, denen dieses Benutzerrecht zugewiesen ist, können die Darstellung von Ereignisprotokollen ändern. Wenn die Systemzeit geändert wird, wird in den protokollierten Ereignissen diese neue Uhrzeit widergespiegelt und nicht die Uhrzeit, zu der die Ereignisse tatsächlich eingetreten sind. Dieses Benutzerrecht ist im Standarddomänencontroller-GPO und in der lokalen Sicherheitsrichtlinie der Arbeitsstationen und Server definiert. |
Arbeitsstationen und Server: "Administratoren" und "Hauptbenutzer" Domänencontroller: "Administratoren" und "Serveroperatoren" |
Erstellen einer Auslagerungsdatei |
Ermöglicht es dem Benutzer, eine Auslagerungsdatei zu erstellen und die Größe der Auslagerungsdatei zu ändern. Dies erfolgt durch die Angabe einer Auslagerungsdateigröße für ein bestimmtes Laufwerk unter Systemeigenschaften auf der Registerkarte Erweitert unter Leistungsoptionen. |
Administratoren |
Erstellen eines Tokenobjekts |
Ermöglicht es einem Prozess, ein Token zu erstellen, das dann für den Zugriff auf beliebige lokale Ressourcen verwendet werden kann, wenn für den Prozess NtCreateToken() oder andere APIs zum Erstellen eines Tokens verwendet werden. Für Prozesse, die dieses Recht erfordern, sollte das lokale Systemkonto verwendet werden, das dieses Recht bereits umfasst, anstatt ein separates Benutzerkonto zu verwenden, dem dieses Recht speziell zugewiesen wird. |
niemandem |
Erstellen globaler Objekte |
Bestimmt, mit welchen Konten in einer Terminaldienstesitzung oder Remotedesktopdienste-Sitzung globale Objekte erstellt werden können. |
"Administratoren" und "Lokales System" |
Erstellen von dauerhaft freigegebenen Objekten |
Ermöglicht es einem Prozess, im Objekt-Manager des Betriebssystems ein Verzeichnisobjekt zu erstellen. Dieses Recht ist für Kernelmoduskomponenten nützlich, die den Objektnamespace erweitern. Komponenten, die im Kernelmodus ausgeführt werden, verfügen bereits über dieses Recht; es ist nicht erforderlich, ihnen das Recht zuzuweisen. |
niemandem |
Debuggen von Programmen |
Bestimmt, welche Benutzer einen Debugger an einen beliebigen Prozess oder an den Kernel anfügen können. Für Entwickler, die eigene Anwendungen debuggen, ist dieses Benutzerrecht nicht erforderlich. Entwicklern, die neue Systemkomponenten debuggen, muss dieses Benutzerrecht zugewiesen werden. Dieses Benutzerrecht verleiht vollständigen Zugriff auf sensible und kritische Betriebssystemkomponenten. |
"Administratoren" und "Lokales System" |
Ermöglichen, dass Computer- und Benutzerkonten für Delegierungszwecke vertraut wird |
Bestimmt, welche Benutzer die Einstellung Für Delegierungszwecke vertraut für einen Benutzer oder ein Computerobjekt festlegen können. Der Benutzer oder das Objekt, dem dieses Recht erteilt wird, muss über Schreibzugriff auf die Kontensteuerungskennzeichen für den Benutzer oder das Computerobjekt verfügen. Ein Serverprozess, der auf einem Computer (oder unter einem Benutzerkontext) ausgeführt wird, dem für Delegierungszwecke vertraut wird, kann mithilfe der delegierten Anmeldeinformationen eines Clients auf die Ressourcen eines anderen Computers zugreifen, sofern für das Clientkonto nicht das Kontosteuerungskennzeichen Konto kann nicht delegiert werden festgelegt wurde. Dieses Benutzerrecht ist im Standarddomänencontroller-GPO und in der lokalen Sicherheitsrichtlinie der Arbeitsstationen und Server definiert. |
Domänencontroller: Administratoren |
Erzwingen des Herunterfahrens von einem Remotesystem aus |
Bestimmt, welche Benutzer einen Computer von einem Remotestandort im Netzwerk aus herunterfahren können. Die missbräuchliche Verwendung dieses Benutzerrechts kann zu einem Denial-of-Service-Angriff führen. Dieses Benutzerrecht ist im Standarddomänencontroller-GPO und in der lokalen Sicherheitsrichtlinie der Arbeitsstationen und Server definiert. |
Arbeitsstationen und Server: Administratoren Domänencontroller: "Administratoren" und "Serveroperatoren" |
Generieren von Sicherheitsüberwachungen |
Bestimmt, welche Konten von einem Prozess verwendet werden können, um dem Sicherheitsprotokoll Einträge hinzuzufügen. Das Sicherheitsprotokoll wird verwendet, um nicht autorisierte Systemzugriffe zu verfolgen. Die missbräuchliche Verwendung dieses Benutzerrechts kann dazu führen, dass zu viele Überwachungsereignisse generiert werden. Auf diese Weise kann möglicherweise der Beweis für einen Angriff verschleiert oder ein Denial-of-Service-Angriff verursacht werden, wenn die Sicherheitsrichtlinieneinstellung Überwachung: System sofort herunterfahren, wenn Sicherheitsüberprüfungen nicht protokolliert werden können aktiviert ist. Weitere Informationen (möglicherweise in englischer Sprache) finden Sie unter |
Lokales System |
Annehmen der Clientidentität nach Authentifizierung |
Bestimmt, welche Konten die Identität anderer Konten annehmen dürfen. |
"Administratoren" und "Dienst" |
Anheben der Zeitplanungspriorität |
Bestimmt, welche Konten einen Prozess, der über den Zugriff Eigenschaft schreiben auf einen anderen Prozess verfügt, verwenden können, um die Ausführungspriorität zu erhöhen, die dem anderen Prozess zugewiesen ist. Ein Benutzer mit diesem Recht kann die Zeitplanungspriorität eines Prozesses über die Benutzeroberfläche des Task-Managers ändern. |
Administratoren |
Laden und Entfernen von Gerätetreibern |
Bestimmt, welche Benutzer im Kernelmodus Gerätetreiber oder anderen Code dynamisch laden und entladen können. Dieses Benutzerrecht gilt nicht für Plug & Play-Gerätetreiber. Da Gerätetreiber als vertrauenswürdige (oder im hohen Maße privilegierte) Programme ausgeführt werden, sollten Sie anderen Benutzern dieses Recht nicht zuweisen. Verwenden Sie stattdessen die StartService()-API. |
Administratoren |
Sperren von Seiten im Speicher |
Bestimmt, welche Konten einen Prozess verwenden können, um Daten im physikalischen Speicher zu belassen. Dadurch wird verhindert, dass das System Daten in den virtuellen Speicher auf dem Datenträger auslagert. Das Ausüben dieses Rechts kann die Systemleistung erheblich beeinträchtigen, da die Größe des verfügbaren Arbeitsspeichers (RAM) verringert wird. |
"Keine"; bestimmte Systemprozesse verfügen bereits über das Recht |
Verwalten von Überwachungs- und Sicherheitsprotokollen |
Bestimmt, welche Benutzer Objektzugriff-Überwachungsoptionen für einzelne Ressourcen angeben können, beispielsweise Dateien, Active Directory-Objekte und Registrierungsschlüssel. Diese Sicherheitseinstellung ermöglicht einem Benutzer nicht das allgemeine Aktivieren der Datei- und Objektzugriffsüberwachung. Damit diese Art von Überwachung aktiviert wird, muss die Einstellung Objektzugriffsversuche überwachen unter Computerkonfiguration\Windows-Einstellungen\Sicherheitseinstellungen\Lokale Richtlinien\Überwachungsrichtlinien konfiguriert werden. Weitere Informationen (möglicherweise in englischer Sprache) finden Sie unter Sie können die überwachten Ereignisse im Sicherheitsprotokoll der Ereignisanzeige anzeigen. Ein Benutzer mit diesem Recht kann das Sicherheitsprotokoll auch anzeigen und löschen. |
Administratoren |
Verändern der Firmwareumgebungsvariablen |
Bestimmt, wer die Werte der Firmwareumgebungsvariablen ändern kann. Bei den Firmwareumgebungsvariablen handelt es sich um Einstellungen, die im permanenten RAM von nicht-x86-basierten Computern gespeichert werden. Die Auswirkung der Einstellung hängt vom Prozessor ab.
|
"Administratoren" und "Lokales System" |
Erstellen eines Profils für einen Einzelprozess |
Bestimmt, welche Benutzer die Leistungsüberwachungstools verwenden können, um die Leistung von Nicht-Systemprozessen zu überwachen. |
"Administratoren", "Hauptbenutzer" und "Lokales System" |
Erstellen eines Profils der Systemleistung |
Bestimmt, welche Benutzer die Leistungsüberwachungstools verwenden können, um die Leistung von Nicht-Systemprozessen zu überwachen. |
"Administratoren" und "Lokales System" |
Entfernen des Computers von der Dockingstation |
Bestimmt, ob ein Benutzer einen tragbaren Computer aus der Dockingstation herausnehmen kann, ohne sich anzumelden. Wenn diese Richtlinie aktiviert ist, muss sich der Benutzer anmelden, bevor er den tragbaren Computer von der Dockingstation entfernt. Wenn diese Richtlinie deaktiviert ist, kann der Benutzer den tragbaren Computer aus der Dockingstation herausnehmen, ohne sich anzumelden. |
Deaktiviert |
Ersetzen eines Tokens auf Prozessebene |
Bestimmt, welche Benutzerkonten einen Prozess zum Ersetzen des Standardtokens initiieren können, das einem gestarteten Unterprozess zugeordnet ist. Dieses Benutzerrecht ist im Standarddomänencontroller-GPO und in der lokalen Sicherheitsrichtlinie der Arbeitsstationen und Server definiert. |
"Lokaler Dienst" und "Netzwerkdienst" |
Wiederherstellen von Dateien und Verzeichnissen |
Bestimmt, welche Benutzer Berechtigungen für Dateien, Verzeichnisse, Registrierung und andere beständige Objekte beim Wiederherstellen von gesicherten Dateien und Verzeichnissen umgehen können, und bestimmt, welche Benutzer einen beliebigen gültigen Sicherheitsprinzipal als Besitzer eines Objekts festlegen können. Dieses Benutzerrecht ist insbesondere mit dem Gewähren der folgenden Berechtigungen für den jeweiligen Benutzer bzw. die jeweilige Gruppe für alle Dateien und Ordner im System vergleichbar:
| Arbeitsstationen und Server: "Administratoren" und "Sicherungsoperatoren" Domänencontroller: "Administratoren", "Sicherungsoperatoren" und "Serveroperatoren" |
Herunterfahren des Systems |
Bestimmt, welche lokal am Computer angemeldeten Benutzer das Betriebssystem mit dem Befehl Herunterfahren herunterfahren können. Die missbräuchliche Verwendung dieses Benutzerrechts kann zu einem Denial-of-Service-Angriff führen. | Arbeitsstationen: "Administratoren", "Sicherungsoperatoren", "Hauptbenutzer" und "Benutzer" Server: "Administratoren", "Sicherungsoperatoren" und "Hauptbenutzer" Domänencontroller: "Konten-Operatoren", "Administratoren", "Sicherungsoperatoren", "Serveroperatoren" und "Druck-Operatoren" |
Synchronisieren von Verzeichnisdienstdaten |
Bestimmt, welche Benutzer und Gruppen berechtigt sind, alle Verzeichnisdienstdaten zu synchronisieren. Dies wird auch als Active Directory-Synchronisierung bezeichnet. |
Keine |
Übernehmen des Besitzes von Dateien und Objekten |
Bestimmt, welche Benutzer den Besitz eines beliebigen sicherungsfähigen Objekts im System übernehmen können, beispielsweise den Besitz von Active Directory-Objekten, Dateien und Ordnern, Druckern, Registrierungsschlüsseln, Prozessen und Threads. | Administratoren |
Mit einigen Rechten können für ein Objekt festgelegte Berechtigungen außer Kraft gesetzt werden. Beispielsweise verfügt ein Benutzer, der an einem Domänenkonto als Mitglied der Gruppe Sicherungsoperatoren angemeldet ist, über das Recht zum Ausführen von Sicherungsvorgängen für alle Domänenserver. Hierfür muss jedoch die Voraussetzung erfüllt sein, dass alle Dateien auf diesen Servern gelesen werden können – sogar Dateien, für die die Besitzer Berechtigungen festgelegt haben, mit denen allen Benutzern (auch den Mitgliedern der Gruppe Sicherungsoperatoren) explizit der Zugriff verweigert wird. Ein Benutzerrecht — in diesem Fall das Recht zum Ausführen einer Sicherung — hat Vorrang vor allen Datei- und Verzeichnisberechtigungen. Weitere Informationen (möglicherweise in englischer Sprache) finden Sie unter
Hinweis | |
An einer Eingabeaufforderung können Sie whoami /priv eingeben, um Ihre Rechte anzuzeigen. |