Partilhar via


Grupos de segurança do Ative Directory

Este artigo discute grupos de segurança padrão do Ative Directory, escopo de grupo e funções de grupo.

O que é um grupo de segurança no Ative Directory?

O Ative Directory tem duas formas de entidades de segurança comuns: contas de usuário e contas de computador. Essas contas representam uma entidade física que é uma pessoa ou um computador. Uma conta de usuário também pode ser usada como uma conta de serviço dedicada para alguns aplicativos.

Os grupos de segurança são uma maneira de coletar contas de usuário, contas de computador e outros grupos em unidades gerenciáveis.

No sistema operacional Windows Server, várias contas internas e grupos de segurança são pré-configurados com os direitos e permissões apropriados para executar tarefas específicas. No Ative Directory, as responsabilidades administrativas são separadas em dois tipos de administradores:

  • Administradores de serviços: responsáveis pela manutenção e entrega dos Serviços de Domínio Ative Directory (AD DS), incluindo a gestão de controladores de domínio e a configuração do AD DS
  • Administradores de dados: responsáveis pela manutenção dos dados armazenados no AD DS e em servidores e estações de trabalho membros do domínio

Como funcionam os grupos de segurança do Ative Directory

Você pode usar grupos para coletar contas de usuário, contas de computador e outros grupos em unidades gerenciáveis. Trabalhar com grupos em vez de com utilizadores individuais ajuda-o a simplificar a manutenção e administração da rede.

O Ative Directory tem dois tipos de grupos:

  • Grupos de segurança: usados para atribuir permissões a recursos compartilhados.
  • Grupos de distribuição: Usado para criar listas de distribuição de e-mail.

Grupos de segurança

Os grupos de segurança podem fornecer uma maneira eficiente de atribuir acesso a recursos em sua rede. Usando grupos de segurança, você pode:

  • Atribua direitos de usuário a grupos de segurança no Ative Directory.

    Você pode atribuir direitos de usuário a um grupo de segurança para determinar o que os membros desse grupo podem fazer dentro do escopo de um domínio ou floresta. Os direitos de usuário são atribuídos automaticamente a alguns grupos de segurança quando o Ative Directory é instalado para ajudar os administradores a definir a função administrativa de uma pessoa no domínio.

    Por exemplo, um usuário que você adiciona ao grupo Operadores de Backup no Ative Directory pode fazer backup e restaurar arquivos e diretórios localizados em cada controlador de domínio no domínio. O usuário pode concluir essas ações porque, por padrão, os direitos de usuário Arquivos e diretórios de backup e Restaurar arquivos e diretórios são atribuídos automaticamente ao grupo Operadores de backup. Portanto, os membros desse grupo herdam os direitos de usuário atribuídos a esse grupo.

    Você pode usar a Diretiva de Grupo para atribuir direitos de usuário a grupos de segurança para delegar tarefas específicas. Para obter mais informações sobre como usar a Diretiva de Grupo, consulte Atribuição de direitos de usuário.

  • Atribua permissões a grupos de segurança para recursos.

    As permissões são diferentes dos direitos de usuário. As permissões são atribuídas a um grupo de segurança para um recurso compartilhado. As permissões determinam quem pode acessar o recurso e o nível de acesso, como Controle total ou Leitura. Algumas permissões definidas em objetos de domínio são atribuídas automaticamente para permitir vários níveis de acesso a grupos de segurança padrão, como o grupo Operadores de Conta ou o grupo Administradores de Domínio.

    Os grupos de segurança são listados em listas de controle de acesso discricionário (DACLs) que definem permissões em recursos e objetos. Quando os administradores atribuem permissões para recursos como compartilhamentos de arquivos ou impressoras, eles devem atribuir essas permissões a um grupo de segurança em vez de a usuários individuais. As permissões são atribuídas uma vez ao grupo em vez de várias vezes a cada usuário individual. Cada conta adicionada a um grupo recebe os direitos atribuídos a esse grupo no Ative Directory. O usuário recebe permissões definidas para esse grupo.

Você pode usar um grupo de segurança como uma entidade de email. Enviar uma mensagem de e-mail para um grupo de segurança envia a mensagem para todos os membros do grupo.

Grupos de distribuição

Você pode usar grupos de distribuição apenas para enviar emails para coleções de usuários usando um aplicativo de email como o Exchange Server. Os grupos de distribuição não estão habilitados para segurança, portanto, não é possível incluí-los nas DACLs.

Âmbito do grupo

Cada grupo tem um escopo que identifica a extensão em que o grupo é aplicado na árvore ou floresta do domínio. O escopo de um grupo define as áreas da rede onde as permissões podem ser concedidas para o grupo. O Ative Directory define os três escopos de grupo a seguir:

  • Universal
  • Global
  • Domínio Local

Note

Além desses três escopos, os grupos padrão no contêiner Builtin têm um escopo de grupo de Builtin Local. Esse escopo e tipo de grupo não podem ser alterados.

A tabela a seguir descreve os três escopos de grupo e como eles funcionam como grupos de segurança:

Scope Possíveis membros Conversão de escopo Pode conceder permissões Possível membro do
Universal Contas de qualquer domínio na mesma floresta

Grupos globais de qualquer domínio na mesma floresta

Outros grupos universais de qualquer domínio na mesma floresta
Pode ser convertido para o escopo Local do Domínio se o grupo não for membro de nenhum outro grupo Universal

Pode ser convertido em escopo Global se o grupo não contiver nenhum outro grupo Universal
Em qualquer domínio dentro da mesma floresta ou florestas confiáveis Outros grupos universais na mesma floresta

Grupos locais de domínio na mesma floresta ou florestas confiáveis

Grupos locais em computadores na mesma floresta ou florestas confiáveis
Global Contas do mesmo domínio

Outros grupos globais do mesmo domínio
Pode ser convertido em escopo Universal se o grupo não for membro de nenhum outro grupo Global Em qualquer domínio na mesma floresta ou em domínios ou florestas confiáveis Grupos universais de qualquer domínio na mesma floresta

Outros grupos globais do mesmo domínio

Grupos locais de domínio de qualquer domínio na mesma floresta ou de qualquer domínio confiável
Domínio Local Contas de qualquer domínio ou de qualquer domínio confiável

Grupos globais de qualquer domínio ou domínio confiável

Grupos universais de qualquer domínio na mesma floresta

Outros grupos locais de domínio do mesmo domínio

Contas, grupos globais e grupos universais de outras florestas e de domínios externos
Pode ser convertido em escopo Universal se o grupo não contiver nenhum outro grupo Local de Domínio Dentro do mesmo domínio Outros grupos locais de domínio do mesmo domínio

Grupos locais em computadores no mesmo domínio, excluindo grupos internos que têm identificadores de segurança (SIDs) conhecidos

Grupos de identidade especiais

Um grupo de identidade especial é onde certas identidades especiais são agrupadas. Os grupos de identidade especiais não têm associações específicas que você pode modificar, mas podem representar usuários diferentes em momentos diferentes, dependendo das circunstâncias. Esses grupos incluem Criador Proprietário, Lote e Utilizador Autenticado.

Para obter mais informações, consulte Grupos de identidade especiais.

Grupos de segurança padrão

Os grupos padrão, como o grupo Administradores do Domínio, são grupos de segurança criados automaticamente quando você cria um domínio do Ative Directory. Esses grupos predefinidos podem ajudá-lo a controlar o acesso a recursos compartilhados e delegar funções administrativas específicas em todo o domínio.

Muitos grupos padrão recebem automaticamente um conjunto de direitos de usuário. Esses direitos autorizam os membros do grupo a executar ações específicas em um domínio, como entrar em um sistema local ou fazer backup de arquivos e pastas. Por exemplo, um membro do grupo Operadores de Backup pode executar operações de backup para todos os controladores de domínio no domínio.

Quando você adiciona um usuário a um grupo, o usuário recebe todos os direitos de usuário atribuídos ao grupo, incluindo todas as permissões atribuídas ao grupo para quaisquer recursos compartilhados.

Os grupos padrão estão localizados no container Builtin ou no container Users na ferramenta Active Directory Users and Computers. O contêiner Builtin inclui grupos definidos com o escopo Local do Domínio. O contêiner Usuários inclui grupos definidos com escopo Global e grupos definidos com escopo Local de Domínio. Você pode mover grupos localizados nesses contêineres para outros grupos ou unidades organizacionais dentro do domínio. Mas não é possível movê-los para outros domínios.

Alguns dos grupos administrativos listados neste artigo e todos os membros desses grupos são protegidos por um processo em segundo plano que verifica e aplica periodicamente um descritor de segurança específico. Este descritor é uma estrutura de dados que contém informações de segurança associadas a um objeto protegido. Esse processo garante que qualquer tentativa não autorizada bem-sucedida de modificar o descritor de segurança em uma das contas ou grupos administrativos seja substituída pelas configurações protegidas.

O descritor de segurança está presente no objeto AdminSDHolder. Se desejar modificar as permissões em um dos grupos de administradores de serviço ou em qualquer uma de suas contas de membro, modifique o descritor de segurança no objeto AdminSDHolder para que ele seja aplicado de forma consistente. Tenha cuidado ao fazer essas modificações, pois também está alterando as configurações padrão que são aplicadas a todas as suas contas administrativas protegidas.

Cada security group padrão tem um identificador exclusivo que consiste em vários componentes. Entre esses componentes está um ID relativo (RID), que é exclusivo dentro do domínio do grupo.

Grupos de segurança padrão do Ative Directory

Os links seguintes levam a descrições dos grupos padrão localizados no contêiner Builtin ou no contêiner Usuários no Active Directory.

Operadores de Assistência ao Controlo de Acessos

Os membros desse grupo podem consultar remotamente atributos de autorização e permissões para recursos no computador. Esse grupo não pode ser renomeado, excluído ou removido.

Attribute Value
Bem conhecido SID/RID S-1-5-32-579
Tipo Builtin Local
Contêiner padrão CN=Builtin, DC=<domínio>, DC=
Membros padrão None
Membro padrão do None
Protegido por AdminSDHolder? No
É seguro sair do contentor padrão? Não é possível mover
É seguro delegar a gestão deste grupo a administradores que não são administradores de serviços? No
Direitos de utilizador predefinidos None

Operadores de Contas

O grupo Operadores de Conta concede privilégios limitados de criação de conta a um usuário. Os membros desse grupo podem criar e modificar a maioria dos tipos de contas, incluindo contas para usuários, grupos locais e grupos globais. Os membros do grupo podem entrar localmente nos controladores de domínio.

Os membros do grupo Operadores de Conta não podem modificar os direitos de utilizador. Além disso, os membros desse grupo não podem gerenciar as seguintes contas e grupos:

Esse grupo não pode ser renomeado, excluído ou removido.

Attribute Value
Bem conhecido SID/RID S-1-5-32-548
Tipo Builtin Local
Contêiner padrão CN=Builtin, DC=<domínio>, DC=
Membros padrão None
Membro padrão do None
Protegido por AdminSDHolder? Yes
É seguro sair do contentor padrão? Não é possível mover
É seguro delegar a gestão deste grupo a administradores que não são administradores de serviços? No
Direitos de utilizador predefinidos Permitir logon localmente: SeInteractiveLogonRight

Administrators

Os membros do grupo Administradores têm acesso completo e irrestrito ao computador. Se o computador for promovido a controlador de domínio, os membros do grupo Administradores terão acesso irrestrito ao domínio.

Note

O grupo Administradores tem recursos internos que dão aos seus membros controle total sobre o sistema. Esse grupo não pode ser renomeado, excluído ou removido. Esse grupo interno controla o acesso a todos os controladores de domínio em seu domínio e pode alterar a associação de todos os grupos administrativos. Os membros dos seguintes grupos podem modificar a associação ao grupo Administradores: o serviço padrão Administradores, Administradores de Domínio no domínio e Administradores de Empresa. Esse grupo tem o privilégio especial de assumir a propriedade de qualquer objeto no diretório ou qualquer recurso em um controlador de domínio. Esse grupo é considerado um grupo de administradores de serviço porque seus membros têm acesso total aos controladores de domínio no domínio.

Attribute Value
Bem conhecido SID/RID S-1-5-32-544
Tipo Builtin Local
Contêiner padrão CN=Builtin, DC=<domínio>, DC=
Membros padrão Administrador, Administradores de Domínio, Administradores Empresariais
Membro padrão do None
Protegido por AdminSDHolder? Yes
É seguro sair do contentor padrão? Não é possível mover
É seguro delegar a gestão deste grupo a administradores que não são administradores de serviços? No
Direitos de utilizador predefinidos Ajustar cotas de memória para um processo: SeIncreaseQuotaPrivilege

Aceder a este computador a partir da rede: SeNetworkLogonRight

Permitir logon localmente: SeInteractiveLogonRight

Permitir início de sessão através dos Serviços de Ambiente de Trabalho Remoto: SeRemoteInteractiveLogonRight

Fazer backup de arquivos e diretórios: SeBackupPrivilege

Ignorar verificação transversal: SeChangeNotifyPrivilege

Alterar a hora do sistema: SeSystemTimePrivilege

Alterar o fuso horário: SeTimeZonePrivilege

Criar um arquivo de paginação: SeCreatePagefilePrivilege

Criar objetos globais: SeCreateGlobalPrivilege

Criar links simbólicos: SeCreateSymbolicLinkPrivilege

Programas de depuração: SeDebugPrivilege

Permitir que contas de computador e de usuário sejam confiáveis para delegação: SeEnableDelegationPrivilege

Forçar o desligamento de um sistema remoto: SeRemoteShutdownPrivilege

Representar um cliente após a autenticação: SeImpersonatePrivilege

Aumentar a prioridade de agendamento: SeIncreaseBasePriorityPrivilege

Carregar e descarregar drivers de dispositivo: SeLoadDriverPrivilege

Faça logon como um trabalho em lote: SeBatchLogonRight

Gerenciar auditoria e log de segurança: SeSecurityPrivilege

Modificar valores de ambiente de firmware: SeSystemEnvironmentPrivilege

Executar tarefas de manutenção de volume: SeManageVolumePrivilege

Desempenho do sistema de perfil: SeSystemProfilePrivilege

Processo único de perfil: SeProfileSingleProcessPrivilege

Remover computador da estação de ancoragem: SeUndockPrivilege

Restaurar arquivos e diretórios: SeRestorePrivilege

Desligue o sistema: SeShutdownPrivilege

Aproprie-se de arquivos ou outros objetos: SeTakeOwnershipPrivilege

Replicação de senha RODC permitida

O objetivo desse grupo de segurança é gerenciar uma diretiva de replicação de senha de controlador de domínio somente leitura (RODC). Este grupo não tem membros por padrão. Como resultado, os novos RODCs não armazenam em cache as credenciais do usuário. O grupo Replicação de senha RODC negada contém várias contas de alto privilégio e grupos de segurança. O grupo Replicação de Senha RODC Negada substitui o grupo Replicação de Senha RODC Permitida. Esse grupo não pode ser renomeado, excluído ou removido.

Attribute Value
Bem conhecido SID/RID S-1-5-21-domínio-571<>
Tipo Domínio local
Contêiner padrão CN=Usuários DC=<domínio>, DC=
Membros padrão None
Membro padrão do None
Protegido por AdminSDHolder? No
É seguro sair do contentor padrão? Não é possível mover
É seguro delegar a gestão deste grupo a administradores que não são administradores de serviços? Sim, especialmente quando delegado a um grupo personalizado que usa uma política de senha granular
Direitos de utilizador predefinidos None

Operadores de backup

Os membros do grupo Operadores de Backup podem fazer backup e restaurar todos os arquivos em um computador, independentemente das permissões que protegem esses arquivos. Os operadores de backup também podem entrar e desligar o computador. Esse grupo não pode ser renomeado, excluído ou removido. Por padrão, esse grupo interno não tem membros e pode executar operações de backup e restauração em controladores de domínio. Os membros dos seguintes grupos podem modificar a associação ao grupo Operadores de Backup: administradores de serviço padrão, administradores de domínio no domínio e administradores de empresa. Os membros do grupo Operadores de Backup não podem modificar a associação de nenhum grupo administrativo. Embora os membros desse grupo não possam alterar as configurações do servidor ou modificar a configuração do diretório, eles têm as permissões necessárias para substituir arquivos (incluindo arquivos do sistema operacional) em controladores de domínio. Como os membros desse grupo podem substituir arquivos em controladores de domínio, eles são considerados administradores de serviço.

Attribute Value
Bem conhecido SID/RID S-1-5-32-551
Tipo Builtin Local
Contêiner padrão CN=Builtin, DC=<domínio>, DC=
Membros padrão None
Membro padrão do None
Protegido por AdminSDHolder? Yes
É seguro sair do contentor padrão? Não é possível mover
É seguro delegar a gestão deste grupo a administradores que não são administradores de serviços? No
Direitos de utilizador predefinidos Permitir logon localmente: SeInteractiveLogonRight

Fazer backup de arquivos e diretórios: SeBackupPrivilege

Faça logon como um trabalho em lote: SeBatchLogonRight

Restaurar arquivos e diretórios: SeRestorePrivilege

Desligue o sistema: SeShutdownPrivilege

Acesso DCOM ao Serviço de Certificados

Os membros desse grupo podem se conectar a autoridades de certificação na empresa. Esse grupo não pode ser renomeado, excluído ou removido.

Attribute Value
Bem conhecido SID/RID S-1-5-32-domínio-574<>
Tipo Domínio Local
Contêiner padrão CN=Builtin, DC=<domínio>, DC=
Membros padrão None
Membro padrão do None
Protegido por AdminSDHolder? No
É seguro sair do contentor padrão? Não é possível mover
É seguro delegar a gestão deste grupo a administradores que não são administradores de serviços?
Direitos de utilizador predefinidos None

Editoras de Certificados

Os membros do grupo Editores de Certificados estão autorizados a publicar certificados para objetos de usuário no Ative Directory. Esse grupo não pode ser renomeado, excluído ou removido.

Attribute Value
Bem conhecido SID/RID S-1-5-21-domínio-517<>
Tipo Domínio Local
Contêiner padrão CN=Usuários, DC=<domínio>, DC=
Membros padrão None
Membro padrão do Replicação de senha RODC negada
Protegido por AdminSDHolder? No
É seguro sair do contentor padrão? Não é possível mover
É seguro delegar a gestão deste grupo a administradores que não são administradores de serviços? No
Direitos de utilizador predefinidos None

Controladores de domínio clonáveis

Os membros do grupo Controladores de Domínio Cloneable que são controladores de domínio podem ser clonados. No Windows Server 2012 R2 e no Windows Server 2012, você pode implantar controladores de domínio copiando um controlador de domínio virtual existente. Em um ambiente virtual, não é possível implantar repetidamente uma imagem de servidor preparada usando a Sysprep.exe ferramenta. Promover o servidor para um controlador de domínio e, em seguida, concluir mais requisitos de configuração para implantar cada controlador de domínio (incluindo a adição do controlador de domínio virtual a este grupo de segurança) também não é permitido. Esse grupo não pode ser renomeado, excluído ou removido.

Para obter mais informações, consulte Virtualizando com segurança os Serviços de Domínio Ative Directory (AD DS).

Attribute Value
Bem conhecido SID/RID S-1-5-21-domínio-522<>
Tipo Global
Contêiner padrão CN=Usuários, DC=<domínio>, DC=
Membros padrão None
Membro padrão do None
Protegido por AdminSDHolder? No
É seguro sair do contentor padrão? Não é possível mover
É seguro delegar a gestão deste grupo a administradores que não são administradores de serviços? No
Direitos de utilizador predefinidos None

Operadores Criptográficos

Os membros deste grupo estão autorizados a realizar operações criptográficas. Este grupo de segurança configura o Firewall do Windows para IPsec no modo Critérios Comuns. Esse grupo não pode ser renomeado, excluído ou removido.

Attribute Value
Bem conhecido SID/RID S-1-5-32-569
Tipo Builtin Local
Contêiner padrão CN=Builtin, DC=<domínio>, DC=
Membros padrão None
Membro padrão do None
Protegido por AdminSDHolder? No
É seguro sair do contentor padrão? Não é possível mover
É seguro delegar a gestão deste grupo a administradores que não são administradores de serviços? No
Direitos de utilizador predefinidos None

Replicação de senha RODC negada

As senhas dos membros do grupo Replicação de Senha RODC Negada não podem ser replicadas para nenhum RODC.

O objetivo desse grupo de segurança é gerenciar uma política de replicação de senha RODC. Este grupo contém várias contas de alto privilégio e grupos de segurança. O grupo Replicação de Senha RODC Negada substitui o grupo Replicação de Senha RODC Permitida .

Attribute Value
Bem conhecido SID/RID S-1-5-21-domínio-572<>
Tipo Domínio local
Contêiner padrão CN=Usuários, DC=<domínio>, DC=
Membros padrão Publicadores de Certificados

Administradores de Domínio

Controladores de domínio

Administradores Empresariais

Proprietários de criadores de políticas de grupo

Controladores de Domínio Apenas de Leitura

Administradores de esquema

Membro padrão do None
Protegido por AdminSDHolder? No
É seguro sair do contentor padrão? Yes
É seguro delegar a gestão deste grupo a administradores que não são administradores de serviços? Sim, especialmente quando delegado a um grupo personalizado que usa uma política de senha granular
Direitos de utilizador predefinidos None

Proprietários de dispositivos

Quando o grupo Proprietários de Dispositivos não tiver membros, recomendamos que não altere a configuração predefinida para este grupo de segurança. Alterar a configuração padrão pode prejudicar cenários futuros que dependem desse grupo. Atualmente, o grupo Proprietários de Dispositivos não é usado no Windows.

Attribute Value
Bem conhecido SID/RID S-1-5-32-583
Tipo Builtin Local
Contêiner padrão CN=Builtin, DC=<domínio>, DC=
Membros padrão None
Membro padrão do None
Protegido por AdminSDHolder? No
É seguro sair do contentor padrão? Sim, mas não recomendado
É seguro delegar a gestão deste grupo a administradores que não são administradores de serviços? No
Direitos de utilizador predefinidos Permitir logon localmente: SeInteractiveLogonRight

Aceder a este computador a partir da rede: SeNetworkLogonRight

Ignorar verificação transversal: SeChangeNotifyPrivilege

Alterar o fuso horário: SeTimeZonePrivilege

Administradores DHCP

Os membros do grupo Administradores DHCP podem criar, excluir e gerenciar várias áreas do escopo do servidor. Os direitos de grupo incluem a capacidade de fazer backup e restaurar o banco de dados DHCP (Dynamic Host Configuration Protocol). Embora esse grupo tenha direitos administrativos, ele não faz parte do grupo Administradores porque essa função é limitada aos serviços DHCP.

Attribute Value
Bem conhecido SID/RID Domínio S-1-5-21<>
Tipo Domínio Local
Contêiner padrão CN=Usuários, DC=<domínio>, DC=
Membros padrão None
Membro padrão do Users
Protegido por AdminSDHolder? No
É seguro sair do contentor padrão? Sim, mas não recomendado
É seguro delegar a gestão deste grupo a administradores que não são administradores de serviços? No
Direitos de utilizador predefinidos None

Utilizadores DHCP

Os membros do grupo Usuários DHCP podem ver quais escopos estão ativos ou inativos, incluindo quais endereços IP são atribuídos. Os membros do grupo também podem visualizar problemas de conectividade se o servidor DHCP não estiver configurado corretamente. Este grupo está limitado ao acesso só de leitura ao servidor DHCP.

Attribute Value
Bem conhecido SID/RID Domínio S-1-5-21<>
Tipo Domínio Local
Contêiner padrão CN=Usuários, DC=<domínio>, DC=
Membros padrão None
Membro padrão do Users
Protegido por AdminSDHolder? No
É seguro sair do contentor padrão? Sim, mas não recomendado
É seguro delegar a gestão deste grupo a administradores que não são administradores de serviços? No
Direitos de utilizador predefinidos None

Usuários COM distribuídos

Os membros do grupo Usuários COM Distribuídos podem iniciar, ativar e usar objetos DCOM (Distributed Component Object Model) no computador. Microsoft Component Object Model (COM) é um sistema independente de plataforma, distribuído, orientado a objetos para a criação de componentes de software binários que podem interagir. Ao usar objetos DCOM, você pode distribuir seus aplicativos entre os locais que fazem mais sentido para você e para os aplicativos. Esse grupo aparece como um SID até que o controlador de domínio se torne o controlador de domínio primário e mantenha a função de mestre de operações, que também é chamada de função FSMO (flexible single master operations ). Esse grupo não pode ser renomeado, excluído ou removido.

Attribute Value
Bem conhecido SID/RID S-1-5-32-562
Tipo Builtin Local
Contêiner padrão CN=Builtin, DC=<domínio>, DC=
Membros padrão None
Membro padrão do None
Protegido por AdminSDHolder? No
É seguro sair do contentor padrão? Não é possível mover
É seguro delegar a gestão deste grupo a administradores que não são administradores de serviços?
Direitos de utilizador predefinidos None

DnsUpdateProxy

Os membros do grupo DnsUpdateProxy são clientes DNS (Sistema de Nomes de Domínio). Eles têm permissão para executar atualizações dinâmicas em nome de outros clientes, como servidores DHCP. Um servidor DNS pode desenvolver registros de recursos obsoletos quando um servidor DHCP é configurado para registrar dinamicamente registros de recursos de host (A) e ponteiro (PTR) em nome de clientes DHCP usando a atualização dinâmica. Adicionar clientes a esse grupo de segurança atenua esse cenário.

Para proteger contra registros não seguros ou permitir que membros do grupo DnsUpdateProxy registrem registros em zonas que permitem apenas atualizações dinâmicas seguras, você deve criar uma conta de usuário dedicada. Você também deve configurar os servidores DHCP para executar atualizações dinâmicas de DNS usando o nome de usuário, a senha e o domínio dessa conta. Vários servidores DHCP podem usar as credenciais de uma conta de usuário dedicada. Esse grupo só existe se a função de servidor DNS estiver ou tiver sido instalada em um controlador de domínio no domínio.

Para obter mais informações, consulte Propriedade do registro DNS e o grupo DnsUpdateProxy.

Attribute Value
Bem conhecido SID/RID S-1-5-21-domínio-variável<>< RID>
Tipo Global
Contêiner padrão CN=Usuários, DC=<domínio>, DC=
Membros padrão None
Membro padrão do None
Protegido por AdminSDHolder? No
É seguro sair do contentor padrão? Yes
É seguro delegar a gestão deste grupo a administradores que não são administradores de serviços?
Direitos de utilizador predefinidos None

DnsAdmins

Os membros do grupo DnsAdmins têm acesso às informações de DNS da rede. Por padrão, os membros deste grupo recebem as seguintes permissões: Ler, Escrever, Criar todos os objetos filho, Eliminar objetos filho e Permissões especiais. Esse grupo só existe se a função de servidor DNS estiver ou tiver sido instalada em um controlador de domínio no domínio.

Para obter mais informações sobre segurança e DNS, consulte DNSSEC no Windows Server 2012.

Attribute Value
Bem conhecido SID/RID S-1-5-21-domínio-variável<>< RID>
Tipo Builtin Local
Contêiner padrão CN=Usuários, DC=<domínio>, DC=
Membros padrão None
Membro padrão do None
Protegido por AdminSDHolder? No
É seguro sair do contentor padrão? Yes
É seguro delegar a gestão deste grupo a administradores que não são administradores de serviços? No
Direitos de utilizador predefinidos None

Administradores de Domínio

Os membros do grupo de segurança Administradores do Domínio estão autorizados a administrar o domínio. Por padrão, o grupo Administradores do Domínio é membro do grupo Administradores em todos os computadores que ingressam em um domínio, incluindo os controladores de domínio. O grupo Administradores do Domínio é o proprietário padrão de qualquer objeto criado no Ative Directory para o domínio por qualquer membro do grupo. Se os membros do grupo criarem outros objetos, como arquivos, o proprietário padrão será o grupo Administradores.

O grupo Administradores do Domínio controla o acesso a todos os controladores de domínio em um domínio e pode modificar a associação de todas as contas administrativas no domínio. Os membros dos grupos de administradores de serviço em seu domínio (Administradores e Administradores de Domínio) e os membros do grupo Administradores de Empresa podem modificar a associação de Administradores de Domínio. Esse grupo é considerado uma conta de administrador de serviço porque seus membros têm acesso total aos controladores de domínio em um domínio.

Attribute Value
Bem conhecido SID/RID S-1-5-21-domínio-512<>
Tipo Global
Contêiner padrão CN=Usuários, DC=<domínio>, DC=
Membros padrão Administrador
Membro padrão do Administrators

Replicação de senha RODC negada

Protegido por AdminSDHolder? Yes
É seguro sair do contentor padrão? Yes
É seguro delegar a gestão deste grupo a administradores que não são administradores de serviços? No
Direitos de utilizador predefinidos Ver Administradores

Consulte Replicação de senha RODC negada

Computadores de Domínio

Esse grupo pode incluir todos os computadores e servidores que ingressam no domínio, excluindo controladores de domínio. Por predefinição, qualquer conta de computador criada torna-se automaticamente membro deste grupo.

Attribute Value
Bem conhecido SID/RID S-1-5-21-domínio-515<>
Tipo Global
Contêiner padrão CN=Usuários, DC=<domínio>, DC=
Membros padrão Todos os computadores ingressaram no domínio, excluindo controladores de domínio
Membro padrão do None
Protegido por AdminSDHolder? No
É seguro sair do contentor padrão? Sim, mas não obrigatório
É seguro delegar a gestão deste grupo a administradores que não são administradores de serviços? Yes
Direitos de utilizador predefinidos None

Controladores de domínio

O grupo Controladores de Domínio pode incluir todos os controladores de domínio no domínio. Novos controladores de domínio são adicionados automaticamente a este grupo.

Attribute Value
Bem conhecido SID/RID S-1-5-21-domínio-516<>
Tipo Global
Contêiner padrão CN=Usuários, DC=<domínio>, DC=
Membros padrão Contas de computador para todos os controladores de domínio do domínio
Membro padrão do Replicação de senha RODC negada
Protegido por AdminSDHolder? Yes
É seguro sair do contentor padrão? Yes
É seguro delegar a gestão deste grupo a administradores que não são administradores de serviços? Yes
Direitos de utilizador predefinidos None

Convidados do Domínio

O grupo de Convidados do Domínio inclui a conta de Convidado interna do domínio. Quando os membros desse grupo entram como convidados locais em um computador associado a um domínio, um perfil de domínio é criado no computador local.

Attribute Value
Bem conhecido SID/RID S-1-5-21-domínio-514<>
Tipo Global
Contêiner padrão CN=Usuários, DC=<domínio>, DC=
Membros padrão Convidado
Membro padrão do Guests
Protegido por AdminSDHolder? No
É seguro sair do contentor padrão? Sim, mas não recomendado
É seguro delegar a gestão deste grupo a administradores que não são administradores de serviços? No
Direitos de utilizador predefinidos Ver Hóspedes

Utilizadores do Domínio

O grupo Usuários do Domínio inclui todas as contas de usuário em um domínio. Quando você cria uma conta de usuário em um domínio, ela é adicionada a esse grupo por padrão.

Você pode usar esse grupo para representar todos os usuários no domínio. Por exemplo, se pretender que todos os utilizadores do domínio tenham acesso a uma impressora, pode atribuir permissões para a impressora a este grupo. Ou você pode adicionar o grupo Usuários do Domínio a um grupo Local no servidor de impressão que tenha permissões para a impressora.

Attribute Value
Bem conhecido SID/RID S-1-5-21-domínio-513<>
Tipo Global
Contêiner padrão CN=Usuários, DC=<domínio>, DC=
Membros padrão Administrador
Membro padrão do Users
Protegido por AdminSDHolder? No
É seguro sair do contentor padrão? Yes
É seguro delegar a gestão deste grupo a administradores que não são administradores de serviços? No
Direitos de utilizador predefinidos Ver Utilizadores

Administradores Empresariais

O grupo Administradores de Empresa existe apenas no domínio raiz de uma floresta de domínios do Ative Directory. O grupo é um grupo Universal se o domínio estiver no modo nativo. O grupo é um grupo Global se o domínio estiver no modo misto. Os membros deste grupo estão autorizados a fazer alterações em toda a floresta do Active Directory, como adicionar domínios filhos.

Por padrão, o único membro do grupo é a conta de Administrador do domínio raiz da floresta. Esse grupo é adicionado automaticamente ao grupo Administradores em todos os domínios da floresta e fornece acesso completo à configuração de todos os controladores de domínio. Os membros deste grupo podem modificar a associação de todos os grupos administrativos. Os membros dos grupos de administradores de serviço padrão no domínio raiz podem modificar a associação de administradores de empresa. Este grupo é considerado uma conta de administrador de serviço.

Attribute Value
Bem conhecido SID/RID S-1-5-21-raiz< domínio-519>
Tipo Universal se o domínio estiver no modo nativo; caso contrário, Global
Contêiner padrão CN=Usuários, DC=<domínio>, DC=
Membros padrão Administrador
Membro padrão do Administrators

Replicação de senha RODC negada

Protegido por AdminSDHolder? Yes
É seguro sair do contentor padrão? Yes
É seguro delegar a gestão deste grupo a administradores que não são administradores de serviços? No
Direitos de utilizador predefinidos Ver Administradores

Consulte Replicação de senha RODC negada

Administradores de chaves corporativas

Os membros desse grupo podem executar ações administrativas em objetos-chave dentro da floresta.

Attribute Value
Bem conhecido SID/RID S-1-5-21-domínio-527<>
Tipo Global
Contêiner padrão CN=Usuários, DC=<domínio>, DC=
Membros padrão None
Membro padrão do None
Protegido por AdminSDHolder? Yes
É seguro sair do contentor padrão? Yes
É seguro delegar a gestão deste grupo a administradores que não são administradores de serviços? No
Direitos de utilizador predefinidos None

Controladores de Domínio Somente de Leitura Empresariais

Os membros deste grupo são RODCs na empresa. Exceto para senhas de conta, um RODC contém todos os objetos e atributos do Ative Directory que um controlador de domínio gravável detém. No entanto, não é possível fazer alterações no banco de dados armazenado no RODC. As alterações devem ser feitas em um controlador de domínio gravável e, em seguida, replicadas para o RODC.

Os RODCs abordam alguns dos problemas que são comumente encontrados em filiais. Esses locais podem não ter um controlador de domínio ou podem ter um controlador de domínio gravável, mas não a segurança física, a largura de banda da rede ou a experiência local para suportá-lo.

Para obter mais informações, consulte O que é um RODC?.

Attribute Value
Bem conhecido SID/RID S-1-5-21-raiz< domínio-498>
Tipo Universal
Contêiner padrão CN=Usuários, DC=<domínio>, DC=
Membros padrão None
Membro padrão do None
Protegido por AdminSDHolder? Yes
É seguro sair do contentor padrão? Yes
É seguro delegar a gestão deste grupo a administradores que não são administradores de serviços? N/A
Direitos de utilizador predefinidos None

Leitores de log de eventos

Os membros desse grupo podem ler logs de eventos de computadores locais. O grupo é criado quando o servidor é promovido a controlador de domínio. Esse grupo não pode ser renomeado, excluído ou removido.

Attribute Value
Bem conhecido SID/RID S-1-5-32-573
Tipo Domínio Local
Contêiner padrão CN=Builtin, DC=<domínio>, DC=
Membros padrão None
Membro padrão do None
Protegido por AdminSDHolder? No
É seguro sair do contentor padrão? Não é possível mover
É seguro delegar a gestão deste grupo a administradores que não são administradores de serviços? No
Direitos de utilizador predefinidos None

Proprietários do Criador de Políticas de Grupo

Esse grupo está autorizado a criar, editar e excluir Objetos de Diretiva de Grupo no domínio. Por padrão, o único membro do grupo é Administrador.

Para obter informações sobre outros recursos que você pode usar com esse grupo de segurança, consulte Visão geral da Diretiva de Grupo.

Attribute Value
Bem conhecido SID/RID S-1-5-21-domínio-520<>
Tipo Global
Contêiner padrão CN=Usuários, DC=<domínio>, DC=
Membros padrão Administrador
Membro padrão do Replicação de senha RODC negada
Protegido por AdminSDHolder? No
É seguro sair do contentor padrão? Yes
É seguro delegar a gestão deste grupo a administradores que não são administradores de serviços? No
Direitos de utilizador predefinidos Consulte Replicação de senha RODC negada

Guests

Os membros do grupo Convidados e Usuários têm acesso semelhante por padrão. A diferença é que a conta de convidado tem mais restrições. Por padrão, o único membro do grupo Convidados é a conta Convidado. O grupo Convidados possibilita que usuários ocasionais ou únicos entrem com privilégios limitados na conta de convidado integrada de um computador.

Quando um membro do grupo Convidados termina sessão, todo o perfil é eliminado. A exclusão de perfil inclui tudo que está armazenado no diretório %userprofile%, incluindo as informações da hive de registro do usuário, ícones personalizados da área de trabalho e outras configurações específicas do usuário. Este facto implica que um hóspede tem de utilizar um perfil temporário para iniciar sessão no sistema. Este grupo de segurança interage com a seguinte definição de Política de Grupo: Não iniciar sessão de utilizadores com perfis temporários. Para aceder a esta configuração, abra o editor de Gestão de Políticas de Grupo e vá para Configuração do Computador>Modelos Administrativos>Sistema>Perfis de Utilizador.

Note

Uma conta de convidado é um membro padrão do grupo de segurança Convidados. As pessoas que não têm uma conta real no domínio podem usar a conta Convidado. Um usuário cuja conta está desativada (mas não excluída) também pode usar a conta Convidado. A conta de convidado não requer uma palavra-passe. Você pode definir direitos e permissões para a conta de convidado como em qualquer conta de usuário. Por padrão, a conta Convidado é um membro do grupo interno Convidados e do grupo Global de Convidados do Domínio, que permite que um usuário entre em um domínio. A conta Convidado está desativada por predefinição e recomendamos que permaneça desativada.

Esse grupo não pode ser renomeado, excluído ou removido.

Attribute Value
Bem conhecido SID/RID S-1-5-32-546
Tipo Builtin Local
Contêiner padrão CN=Builtin, DC=<domínio>, DC=
Membros padrão Convidados do Domínio
Membro padrão do None
Protegido por AdminSDHolder? No
É seguro sair do contentor padrão? Não é possível mover
É seguro delegar a gestão deste grupo a administradores que não são administradores de serviços? No
Direitos de utilizador predefinidos None

Administradores de Hyper-V

Os membros do grupo Administradores de Hyper-V têm acesso completo e irrestrito a todos os recursos do Hyper-V. Adicionar membros a este grupo ajuda a reduzir o número de membros necessários no grupo Administradores e separa ainda mais o acesso. Esse grupo não pode ser renomeado, excluído ou removido.

Note

Antes do Windows Server 2012, a associação do grupo Administradores controlava e tinha acesso a Hyper-V recursos.

Attribute Value
Bem conhecido SID/RID S-1-5-32-578
Tipo Builtin Local
Contêiner padrão CN=Builtin, DC=<domínio>, DC=
Membros padrão None
Membro padrão do None
Protegido por AdminSDHolder? No
É seguro sair do contentor padrão? Não é possível mover
É seguro delegar a gestão deste grupo a administradores que não são administradores de serviços? Hyper-V Os serviços de Administradores não devem ser usados em controladores de domínio. O grupo deve estar vazio.
Direitos de utilizador predefinidos None

IIS_IUSRS

IIS_IUSRS é um grupo interno usado pelo IIS (Serviços de Informações da Internet), começando com o IIS 7. O SO garante que cada conta e grupo incorporado tenha um SID exclusivo. O IIS 7 substitui a conta IUSR_MachineName e o grupo IIS_WPG pelo grupo IIS_IUSRS para garantir que os nomes reais que a nova conta e o grupo usam nunca sejam localizados. Por exemplo, independentemente do idioma do sistema operacional Windows instalado, o nome da conta do IIS é IUSR e o nome do grupo é IIS_IUSRS.

Para obter mais informações, consulte Compreender contas de usuário e grupo internas no IIS 7.

Attribute Value
Bem conhecido SID/RID S-1-5-32-568
Tipo Builtin Local
Contêiner padrão CN=Builtin, DC=<domínio>, DC=
Membros padrão IUSR
Membro padrão do None
Protegido por AdminSDHolder? No
É seguro sair do contentor padrão? Não é possível mover
É seguro delegar a gestão deste grupo a administradores que não são administradores de serviços? No
Direitos de utilizador predefinidos None

Construtores de Fidedignidade de Floresta de Entrada

Os membros do grupo Construtores de Confiança de Floresta de Entrada podem criar relações de confiança unidirecionais de entrada para uma floresta. O Ative Directory fornece segurança em vários domínios ou florestas por meio de relações de confiança de domínio e floresta. Antes que a autenticação possa ocorrer entre relações de confiança, o Windows deve determinar se o domínio solicitado é por um usuário, computador ou serviço que tenha uma relação de confiança com o domínio de entrada da conta solicitante.

Para fazer essa determinação, o sistema de segurança do Windows calcula um caminho de confiança entre o controlador de domínio para o servidor que recebe a solicitação e um controlador de domínio no domínio da conta solicitante. Um canal seguro se estende a outros domínios do Ative Directory por meio de relações de confiança entre domínios. Esse canal seguro é usado para obter e verificar informações de segurança, incluindo SIDs para usuários e grupos.

Esse grupo aparece como um SID até que o controlador de domínio se torne o controlador de domínio primário e mantenha a função de mestre de operações (FSMO). Esse grupo não pode ser renomeado, excluído ou removido.

Para obter mais informações, consulte Como funcionam as confianças de domínio e floresta.

Attribute Value
Bem conhecido SID/RID S-1-5-32-557
Tipo Builtin Local
Contêiner padrão CN=Builtin, DC=<domínio>, DC=
Membros padrão None
Membro padrão do None
Protegido por AdminSDHolder? No
É seguro sair do contentor padrão? Não é possível mover
É seguro delegar a gestão deste grupo a administradores que não são administradores de serviços? No
Direitos de utilizador predefinidos None

Administradores-chave

Os membros desse grupo podem executar ações administrativas em objetos-chave dentro do domínio.

Attribute Value
Bem conhecido SID/RID S-1-5-21-domínio-526<>
Tipo Global
Contêiner padrão CN=Usuários, DC=<domínio>, DC=
Membros padrão None
Membro padrão do None
Protegido por AdminSDHolder? Yes
É seguro sair do contentor padrão? Yes
É seguro delegar a gestão deste grupo a administradores que não são administradores de serviços? No
Direitos de utilizador predefinidos None

Operadores de configuração de rede

Os membros do grupo Operadores de Configuração de Rede têm os seguintes privilégios administrativos para gerenciar a configuração de recursos de rede:

  • Modifique as propriedades TCP/IP (Transmission Control Protocol/Internet Protocol) para uma conexão de rede local (LAN), que inclui o endereço IP, a máscara de sub-rede, o gateway padrão e os servidores de nomes
  • Renomeie as conexões LAN ou conexões de acesso remoto que estão disponíveis para todos os usuários
  • Ativar ou desativar uma ligação LAN
  • Modificar as propriedades de todas as conexões de acesso remoto de usuários
  • Excluir todas as conexões de acesso remoto dos usuários
  • Renomeie todas as conexões de acesso remoto dos usuários
  • Emitir ipconfig, ipconfig /releasee ipconfig /renew comandos
  • Introduza a chave de desbloqueio de PIN (PUK) para dispositivos móveis de banda larga que suportem um cartão SIM

Esse grupo aparece como um SID até que o controlador de domínio se torne o controlador de domínio primário e mantenha a função de mestre de operações (FSMO). Esse grupo não pode ser renomeado, excluído ou removido.

Attribute Value
Bem conhecido SID/RID S-1-5-32-556
Tipo Builtin Local
Contêiner padrão CN=Builtin, DC=<domínio>, DC=
Membros padrão None
Membro padrão do None
Protegido por AdminSDHolder? No
É seguro sair do contentor padrão? Não é possível mover
É seguro delegar a gestão deste grupo a administradores que não são administradores de serviços? Yes
Direitos de utilizador predefinidos None

Utilizadores do log de desempenho

Os membros do grupo Usuários do Log de Desempenho podem gerenciar contadores de desempenho, logs e alertas localmente no servidor e de clientes remotos sem serem membros do grupo Administradores. Especificamente, os membros deste grupo de segurança:

  • Pode usar todos os recursos disponíveis para o grupo Usuários do Monitor de Desempenho.
  • Não é possível usar o provedor de eventos de Rastreamento do Kernel do Windows em Conjuntos de Coletores de Dados.

Note

No Windows Server 2016 e posterior, um membro do grupo Usuários do Log de Desempenho não pode criar Conjuntos de Coletores de Dados. Se um membro do grupo Usuários do Log de Desempenho tentar criar Conjuntos de Coletores de Dados, ele não poderá concluir a ação porque o acesso foi negado.

Para que os membros do grupo Usuários do Log de Desempenho iniciem o log de dados ou modifiquem Conjuntos de Coletores de Dados, primeiro deve ser atribuído ao grupo o direito de usuário Fazer logon como um trabalho em lote . Para atribuir esse direito de usuário, use o snap-in Diretiva de Segurança Local no Console de Gerenciamento Microsoft (MMC).

Esse grupo aparece como um SID até que o controlador de domínio se torne o controlador de domínio primário e mantenha a função de mestre de operações (FSMO). Essa conta não pode ser renomeada, excluída ou movida.

Attribute Value
Bem conhecido SID/RID S-1-5-32-559
Tipo Builtin Local
Contêiner padrão CN=Builtin, DC=<domínio>, DC=
Membros padrão None
Membro padrão do None
Protegido por AdminSDHolder? No
É seguro sair do contentor padrão? Não é possível mover
É seguro delegar a gestão deste grupo a administradores que não são administradores de serviços? Yes
Direitos de utilizador predefinidos Faça logon como um trabalho em lote: SeBatchLogonRight

Usuários do Monitor de Desempenho

Os membros desse grupo podem monitorar contadores de desempenho em controladores de domínio no domínio, localmente e de clientes remotos, sem serem membros dos grupos Administradores ou Usuários do Log de Desempenho. O Monitor de Desempenho do Windows é um snap-in do MMC que fornece ferramentas para analisar o desempenho do sistema. A partir de um único console, você pode monitorar o desempenho de aplicativos e hardware, personalizar quais dados deseja coletar em logs, definir limites para alertas e ações automáticas, gerar relatórios e visualizar dados de desempenho anteriores de várias maneiras.

Especificamente, os membros deste grupo de segurança:

  • Pode usar todos os recursos que estão disponíveis para o grupo Usuários.
  • Pode visualizar dados de desempenho em tempo real no Monitor de Desempenho.
  • Pode alterar as propriedades de exibição do Monitor de Desempenho durante a visualização de dados.
  • Não é possível criar ou modificar Conjuntos de Coletores de Dados.

Esse grupo aparece como um SID até que o controlador de domínio se torne o controlador de domínio primário e mantenha a função de mestre de operações (FSMO). Esse grupo não pode ser renomeado, excluído ou removido.

Attribute Value
Bem conhecido SID/RID S-1-5-32-558
Tipo Builtin Local
Contêiner padrão CN=Builtin, DC=<domínio>, DC=
Membros padrão None
Membro padrão do None
Protegido por AdminSDHolder? No
É seguro sair do contentor padrão? Não é possível mover
É seguro delegar a gestão deste grupo a administradores que não são administradores de serviços? Yes
Direitos de utilizador predefinidos None

Acesso compatível com pré-Windows 2000

Os membros do grupo Acesso Compatível com Pré-Windows 2000 têm acesso de Leitura para todos os usuários e grupos no domínio. Este grupo é fornecido para compatibilidade com versões anteriores para computadores que executam o Windows NT 4.0 e versões anteriores. Por padrão, o grupo de identidade especial Todos é membro desse grupo. Adicione usuários a esse grupo somente se eles executarem o Windows NT 4.0 ou anterior.

Warning

Esse grupo aparece como um SID até que o controlador de domínio se torne o controlador de domínio primário e mantenha a função de mestre de operações (FSMO).

Esse grupo não pode ser renomeado, excluído ou removido.

Attribute Value
Bem conhecido SID/RID S-1-5-32-554
Tipo Builtin Local
Contêiner padrão CN=Builtin, DC=<domínio>, DC=
Membros padrão
  • Se você escolher o modo de permissões compatíveis com versões anteriores ao Windows 2000: Todos e Anônimos
  • Se você escolher o modo de permissões somente do Windows 2000: Usuários autenticados
  • Membro padrão do None
    Protegido por AdminSDHolder? No
    É seguro sair do contentor padrão? Não é possível mover
    É seguro delegar a gestão deste grupo a administradores que não são administradores de serviços? No
    Direitos de utilizador predefinidos Aceder a este computador a partir da rede: SeNetworkLogonRight

    Ignorar verificação transversal: SeChangeNotifyPrivilege

    Os membros desse grupo podem gerenciar, criar, compartilhar e excluir impressoras conectadas a controladores de domínio no domínio. Eles também podem gerenciar objetos de impressora do Ative Directory no domínio. Os membros desse grupo podem entrar localmente e desligar controladores de domínio no domínio.

    Este grupo não tem membros padrão. Como os membros desse grupo podem carregar e descarregar drivers de dispositivo em todos os controladores de domínio no domínio, adicione usuários com cuidado. Esse grupo não pode ser renomeado, excluído ou removido.

    Para obter mais informações, consulte Atribuir administrador de impressão delegado e configurações de permissão de impressora no Windows Server 2012.

    Attribute Value
    Bem conhecido SID/RID S-1-5-32-550
    Tipo Builtin Local
    Contêiner padrão CN=Builtin, DC=<domínio>, DC=
    Membros padrão None
    Membro padrão do None
    Protegido por AdminSDHolder? Yes
    É seguro sair do contentor padrão? Não é possível mover
    É seguro delegar a gestão deste grupo a administradores que não são administradores de serviços? No
    Direitos de utilizador predefinidos Permitir logon localmente: SeInteractiveLogonRight

    Carregar e descarregar drivers de dispositivo: SeLoadDriverPrivilege

    Desligue o sistema: SeShutdownPrivilege

    Utilizadores Protegidos

    Os membros do grupo Usuários Protegidos têm proteção extra contra o comprometimento de credenciais durante os processos de autenticação.

    Esse grupo de segurança foi projetado como parte de uma estratégia para proteger e gerenciar credenciais de forma eficaz dentro da empresa. Os membros deste grupo têm automaticamente uma proteção não configurável aplicada às suas contas. A associação ao grupo Usuários Protegidos deve ser restritiva e proativamente segura por padrão. A única maneira de modificar a proteção de uma conta é remover a conta do grupo de segurança.

    Esse grupo Global relacionado ao domínio aciona proteção não configurável em dispositivos e computadores host, começando com o Windows Server 2012 R2 e o Windows 8.1. Ele também aciona proteção não configurável em controladores de domínio em domínios que têm um controlador de domínio primário que executa o Windows Server 2012 R2 ou posterior. Essa proteção reduz consideravelmente o espaço de memória das credenciais quando os usuários entram em computadores na rede a partir de um computador não comprometido.

    Dependendo do nível funcional de domínio da conta, os membros do grupo Usuários Protegidos ficam ainda mais protegidos devido a alterações de comportamento nos métodos de autenticação suportados no Windows:

    • Os membros do grupo Usuários Protegidos não podem se autenticar usando os seguintes SSPs (Provedores de Suporte de Segurança): New Technology LAN Manager (NTLM), Digest Authentication ou CredSSP (Credential Security Support Provider). As palavras-passe não são armazenadas em cache num dispositivo com o Windows 10 ou o Windows 8.1. O dispositivo não consegue autenticar-se num domínio quando a conta é membro do grupo Utilizadores Protegidos.
    • O protocolo Kerberos não usa os tipos de criptografia mais fracos Data Encryption Standard (DES) ou Rivest Cipher 4 (RC4) no processo de pré-autenticação. O domínio deve ser configurado para suportar pelo menos o pacote de codificação AES (Advanced Encryption Standard).
    • A conta do utilizador não pode ser delegada com delegação restrita ou não restrita de Kerberos. Se o utilizador for membro do grupo Utilizadores Protegidos, as ligações anteriores a outros sistemas poderão falhar.
    • Você pode alterar a configuração padrão do tempo de vida dos tíquetes Kerberos de concessão de tíquetes (TGTs) de quatro horas, usando políticas de autenticação e silos no Centro Administrativo do Active Directory. Na configuração padrão, o usuário deve autenticar após quatro horas.

    Este grupo foi introduzido no Windows Server 2012 R2. Para obter mais informações sobre como esse grupo funciona, consulte Grupo de segurança Usuários protegidos.

    Attribute Value
    Bem conhecido SID/RID S-1-5-21-<domínio>-525
    Tipo Global
    Contêiner padrão CN=Usuários, DC=<domínio>, DC=
    Membros padrão None
    Membro padrão do None
    Protegido por AdminSDHolder? No
    É seguro sair do contentor padrão? Yes
    É seguro delegar a gestão deste grupo a administradores que não são administradores de serviços? No
    Direitos de utilizador predefinidos None

    Servidores RAS e IAS

    Os computadores que são membros do grupo Servidores RAS e IAS, quando configurados corretamente, podem usar serviços de acesso remoto. Por padrão, esse grupo não tem membros. Os computadores que executam o RRAS (Serviço de Roteamento e Acesso Remoto) e serviços de acesso remoto, como o Serviço de Autenticação da Internet (IAS) e os Servidores de Diretivas de Rede, são adicionados ao grupo automaticamente. Os membros desse grupo têm acesso a determinadas propriedades de objetos de usuário, como Ler Restrições de Conta, Ler Informações de Logon e Ler Informações de Acesso Remoto.

    Attribute Value
    Bem conhecido SID/RID S-1-5-21-domínio-553<>
    Tipo Builtin Local
    Contêiner padrão CN=Usuários, DC=<domínio>, DC=
    Membros padrão None
    Membro padrão do None
    Protegido por AdminSDHolder? No
    É seguro sair do contentor padrão? Yes
    É seguro delegar a gestão deste grupo a administradores que não são administradores de serviços? Yes
    Direitos de utilizador predefinidos None

    Servidores de ponto de extremidade RDS

    Os servidores que são membros do grupo de Servidores de Terminal RDS podem executar máquinas virtuais e hospedar sessões em que são executados programas do utilizador da funcionalidade RemoteApp e áreas de trabalho virtuais pessoais. Deve preencher este grupo nos servidores que executam o Agente de Conexão de Área de Trabalho Remota (RD Connection Broker). Os servidores Host de Sessão e os servidores Host de Virtualização de Área de Trabalho Remota (Host de Virtualização de Área de Trabalho Remota) usados na implantação devem estar nesse grupo. Esse grupo não pode ser renomeado, excluído ou removido.

    Para obter informações sobre os Serviços de Área de Trabalho Remota (RDS), consulte Visão geral dos Serviços de Área de Trabalho Remota no Windows Server.

    Attribute Value
    Bem conhecido SID/RID S-1-5-32-576
    Tipo Builtin Local
    Contêiner padrão CN=Builtin, DC=<domínio>, DC=
    Membros padrão None
    Membro padrão do None
    Protegido por AdminSDHolder? No
    É seguro sair do contentor padrão? Não é possível mover
    É seguro delegar a gestão deste grupo a administradores que não são administradores de serviços? Os serviços RDS Endpoint Servers não devem ser usados em controladores de domínio. O grupo deve estar vazio.
    Direitos de utilizador predefinidos None

    Servidores de gerenciamento RDS

    Você pode usar servidores que são membros do grupo Servidores de Gerenciamento de RDS para concluir ações administrativas de rotina em servidores que executam o RDS. Você deve preencher esse grupo em todos os servidores em uma implantação do RDS. Os servidores que executam o serviço de Gerenciamento Central do RDS devem ser incluídos nesse grupo. Esse grupo não pode ser renomeado, excluído ou removido.

    Attribute Value
    Bem conhecido SID/RID S-1-5-32-577
    Tipo Builtin Local
    Contêiner padrão CN=Builtin, DC=<domínio>, DC=
    Membros padrão None
    Membro padrão do None
    Protegido por AdminSDHolder? No
    É seguro sair do contentor padrão? Não é possível mover
    É seguro delegar a gestão deste grupo a administradores que não são administradores de serviços? Os serviços de Servidores de Gerenciamento RDS não devem ser usados em controladores de domínio. O grupo deve estar vazio.
    Direitos de utilizador predefinidos None

    Servidores de Acesso Remoto RDS

    Os servidores do grupo Servidores de Acesso Remoto RDS fornecem aos usuários acesso aos programas e áreas de trabalho virtuais pessoais do recurso RemoteApp. Em implantações voltadas para a Internet, esses servidores normalmente são implantados em uma rede de borda. Você deve preencher este grupo em servidores que executam o Broker de Conexão RD. Os servidores de Gateway de Área de Trabalho Remota (Gateway RD) e os servidores de Acesso via Web à Área de Trabalho Remota (Acesso via Web RD) usados na implantação devem estar nesse grupo. Esse grupo não pode ser renomeado, excluído ou removido.

    Para obter mais informações, consulte Visão geral dos Serviços de Área de Trabalho Remota no Windows Server.

    Attribute Value
    Bem conhecido SID/RID S-1-5-32-575
    Tipo Builtin Local
    Contêiner padrão CN=Builtin, DC=<domínio>, DC=
    Membros padrão None
    Membro padrão do None
    Protegido por AdminSDHolder? No
    É seguro sair do contentor padrão? Não é possível mover
    É seguro delegar a gestão deste grupo a administradores que não são administradores de serviços? Os serviços de Servidores de Acesso Remoto RDS não devem ser usados em controladores de domínio. O grupo deve estar vazio.
    Direitos de utilizador predefinidos None

    Controladores de domínio só de leitura

    Este grupo é composto pelos RODCs no domínio. Um RODC possibilita que as organizações implantem facilmente um controlador de domínio em cenários nos quais a segurança física não pode ser garantida. Um cenário de exemplo é um local de filial ou armazenamento local de todas as senhas de domínio que é considerado uma ameaça principal, como em uma função de extranet ou voltada para aplicações.

    Como você pode delegar a administração de um RODC a um usuário de domínio ou grupo de segurança, um RODC é adequado para um site que não deve ter um usuário que seja membro do grupo Administradores do Domínio. Um RODC tem a seguinte funcionalidade:

    • Uma base de dados AD DS somente leitura
    • Replicação unidirecional
    • Cache de credenciais
    • Separação de funções de administrador
    • Um DNS somente leitura

    Para obter mais informações, consulte Noções básicas sobre planejamento e implantação de controladores de domínio Read-Only.

    Attribute Value
    Bem conhecido SID/RID Domínio S-1-5-21-<>-521
    Tipo Global
    Contêiner padrão CN=Usuários, DC=<domínio>, DC=
    Membros padrão None
    Membro padrão do Replicação de senha RODC negada
    Protegido por AdminSDHolder? Yes
    É seguro sair do contentor padrão? Yes
    É seguro delegar a gestão deste grupo a administradores que não são administradores de serviços? N/A
    Direitos de utilizador predefinidos Consulte Replicação de senha RODC negada

    Utilizadores do Ambiente de Trabalho Remoto

    Pode utilizar o grupo Utilizadores do Ambiente de Trabalho Remoto num servidor de Anfitrião de Sessões de Ambiente de Trabalho Remoto (Anfitrião de Sessões de RD) para conceder permissões a utilizadores e grupos para se ligarem remotamente a um servidor de Anfitrião de Sessões de RD. Esse grupo não pode ser renomeado, excluído ou removido. O grupo aparece como um SID até que o controlador de domínio se torne o controlador de domínio primário e mantenha a função de mestre de operações (FSMO).

    Attribute Value
    Bem conhecido SID/RID S-1-5-32-555
    Tipo Builtin Local
    Contêiner padrão CN=Builtin, DC=<domínio>, DC=
    Membros padrão None
    Membro padrão do None
    Protegido por AdminSDHolder? No
    É seguro sair do contentor padrão? Não é possível mover
    É seguro delegar a gestão deste grupo a administradores que não são administradores de serviços? Yes
    Direitos de utilizador predefinidos None

    Utilizadores de Gestão Remota

    Os membros do grupo Usuários de Gerenciamento Remoto podem acessar recursos WMI (Instrumentação de Gerenciamento do Windows) por meio de protocolos de gerenciamento, como Serviços Web para Gerenciamento (WS-Management), por meio do serviço Gerenciamento Remoto do Windows. O acesso aos recursos WMI aplica-se somente aos namespaces WMI que concedem acesso ao usuário.

    Use o grupo Usuários de Gerenciamento Remoto para permitir que os usuários gerenciem servidores por meio do console do Gerenciador do Servidor. Use o grupo WinRMRemoteWMIUsers__ para permitir que os usuários executem comandos do Windows PowerShell remotamente.

    Esse grupo não pode ser renomeado, excluído ou removido.

    Para obter mais informações, consulte Sobre WMI e O que há de novo no MI?.

    Attribute Value
    Bem conhecido SID/RID S-1-5-32-580
    Tipo Builtin Local
    Contêiner padrão CN=Builtin, DC=<domínio>, DC=
    Membros padrão None
    Membro padrão do None
    Protegido por AdminSDHolder? No
    É seguro sair do contentor padrão? Não é possível mover
    É seguro delegar a gestão deste grupo a administradores que não são administradores de serviços?
    Direitos de utilizador predefinidos None

    Replicator

    Os computadores que são membros do grupo Replicator oferecem suporte à replicação de arquivos em um domínio. O Windows Server usa o FRS (Serviço de Replicação de Arquivos) para replicar diretivas do sistema e scripts de entrada armazenados na pasta Volume do Sistema (pasta sysvol). Cada controlador de domínio mantém uma cópia da pasta sysvol para os clientes de rede acessarem. O FRS também pode replicar dados para o DFS (Distributed File System) e sincronizar o conteúdo de cada membro em um conjunto de réplicas, conforme definido pelo DFS. O FRS pode copiar e manter arquivos e pastas compartilhados em vários servidores simultaneamente. Quando ocorrem alterações, o conteúdo é sincronizado imediatamente dentro de sites e em um cronograma entre sites.

    Warning

    No Windows Server 2008 R2, não é possível usar o FRS para replicar pastas DFS ou dados personalizados (não sysvol). Um controlador de domínio do Windows Server 2008 R2 ainda pode usar o FRS para replicar o conteúdo do recurso compartilhado da pasta sysvol em um domínio que usa o FRS para replicar o recurso compartilhado da pasta sysvol entre controladores de domínio. No entanto, os servidores Windows Server 2008 R2 não podem usar o FRS para replicar o conteúdo de qualquer conjunto de réplicas, exceto o recurso compartilhado da pasta sysvol. O serviço de Replicação DFS substitui o FRS. Pode utilizar a Replicação DFS para replicar o conteúdo de uma pasta sysvol, recurso partilhado, pastas DFS e outros dados personalizados (não sysvol). Você deve migrar todos os conjuntos de réplicas FRS não sysvol para a Replicação DFS.

    Para obter mais informações, consulte os seguintes recursos:

    Esse grupo não pode ser renomeado, excluído ou removido.

    Attribute Value
    Bem conhecido SID/RID S-1-5-32-552
    Tipo Builtin Local
    Contêiner padrão CN=Builtin, DC=<domínio>, DC=
    Membros padrão None
    Membro padrão do None
    Protegido por AdminSDHolder? Yes
    É seguro sair do contentor padrão? Não é possível mover
    É seguro delegar a gestão deste grupo a administradores que não são administradores de serviços? No
    Direitos de utilizador predefinidos None

    Administradores de esquema

    Os membros do grupo Administradores de Esquema podem modificar o esquema do Ative Directory. Esse grupo existe apenas no domínio raiz de uma floresta de domínios do Ative Directory. Este grupo é um grupo Universal se o domínio estiver no modo nativo. Este grupo é um grupo Global se o domínio estiver no modo misto.

    Por padrão, o único membro do grupo é a conta de Administrador do domínio raiz da floresta. Este grupo tem acesso administrativo total ao esquema.

    Qualquer um dos grupos de administradores de serviço no domínio raiz pode modificar a associação desse grupo. Esse grupo é considerado uma conta de administrador de serviço porque seus membros podem modificar o esquema, que rege a estrutura e o conteúdo de todo o diretório.

    Para obter mais informações, consulte O que é o esquema do Ative Directory?

    Attribute Value
    Bem conhecido SID/RID Domínio raiz S-1-5-21-518<>
    Tipo Universal se o domínio estiver no modo nativo; caso contrário, Global
    Contêiner padrão CN=Usuários, DC=<domínio>, DC=
    Membros padrão Administrador
    Membro padrão do Replicação de senha RODC negada
    Protegido por AdminSDHolder? Yes
    É seguro sair do contentor padrão? Yes
    É seguro delegar a gestão deste grupo a administradores que não são administradores de serviços? No
    Direitos de utilizador predefinidos Consulte Replicação de senha RODC negada

    Operadores de servidor

    Os membros do grupo Operadores de Servidor podem administrar controladores de domínio. Este grupo existe apenas em controladores de domínio. Por padrão, esse grupo não tem membros e não pode ser renomeado, excluído ou removido. Os membros do grupo Operadores de Servidor podem executar as seguintes ações:

    • Entrar em um servidor interativamente
    • Criar e excluir recursos compartilhados de rede
    • Parar e iniciar serviços
    • Fazer backup e restaurar arquivos
    • Formatar a unidade de disco rígido do dispositivo
    • Desligue o dispositivo

    Por padrão, esse grupo interno não tem membros. Este grupo tem acesso às opções de configuração do servidor em controladores de domínio. Sua associação é controlada por meio dos grupos de administradores de serviço Administradores e Administradores de Domínio no domínio e pelo grupo Administradores de Empresa no domínio raiz da floresta. Os membros deste grupo não podem alterar nenhuma associação de grupo administrativo. Esse grupo é considerado uma conta de administrador de serviço porque seus membros têm acesso físico aos controladores de domínio. Os membros desse grupo podem executar tarefas de manutenção, como backup e restauração, e podem alterar binários instalados nos controladores de domínio. Para obter os direitos de usuário padrão do grupo, consulte a tabela a seguir.

    Attribute Value
    Bem conhecido SID/RID S-1-5-32-549
    Tipo Builtin Local
    Contêiner padrão CN=Builtin, DC=<domínio>, DC=
    Membros padrão None
    Membro padrão do None
    Protegido por AdminSDHolder? Yes
    É seguro sair do contentor padrão? Não é possível mover
    É seguro delegar a gestão deste grupo a administradores que não são administradores de serviços? No
    Direitos de utilizador predefinidos Permitir logon localmente: SeInteractiveLogonRight

    Fazer backup de arquivos e diretórios: SeBackupPrivilege

    Alterar a hora do sistema: SeSystemTimePrivilege

    Alterar o fuso horário: SeTimeZonePrivilege

    Forçar o desligamento de um sistema remoto: SeRemoteShutdownPrivilege

    Restaurar arquivos e diretórios: Restaurar arquivos e diretórios SeRestorePrivilege

    Desligue o sistema: SeShutdownPrivilege

    Administradores de réplica de armazenamento

    Os membros do grupo Administradores de Réplica de Armazenamento têm acesso completo e irrestrito a todos os recursos da ferramenta Réplica de Armazenamento.

    Attribute Value
    Bem conhecido SID/RID S-1-5-32-582
    Tipo Builtin Local
    Contêiner padrão CN=Builtin, DC=<domínio>, DC=
    Membros padrão None
    Membro padrão do None
    Protegido por AdminSDHolder? No
    É seguro sair do contentor padrão? Yes
    É seguro delegar a gestão deste grupo a administradores que não são administradores de serviços? No
    Direitos de utilizador predefinidos None

    Contas gerenciadas pelo sistema

    A associação ao grupo Contas Gerenciadas pelo Sistema é gerenciada pelo sistema. Este grupo inclui a Conta Gerenciada do Sistema Padrão (DSMA), que facilita as funções do sistema.

    Attribute Value
    Bem conhecido SID/RID S-1-5-32-581
    Tipo Builtin Local
    Contêiner padrão CN=Builtin, DC=<domínio>, DC=
    Membros padrão Users
    Membro padrão do None
    Protegido por AdminSDHolder? No
    É seguro sair do contentor padrão? Yes
    É seguro delegar a gestão deste grupo a administradores que não são administradores de serviços? No
    Direitos de utilizador predefinidos None

    Servidores de licença do Terminal Server

    Os membros do grupo Servidores de Licenças do Terminal Server podem atualizar contas de usuário no Ative Directory com informações sobre a emissão de licenças. O grupo é usado para rastrear e relatar o uso da Licença de Acesso do Cliente por Usuário do Terminal Server (TS Per User CAL). Uma CAL TS por usuário dá a um usuário o direito de acessar uma instância do Terminal Server a partir de um número ilimitado de computadores ou dispositivos cliente. Esse grupo aparece como um SID até que o controlador de domínio se torne o controlador de domínio primário e mantenha a função de mestre de operações (FSMO). Esse grupo não pode ser renomeado, excluído ou removido.

    Para obter mais informações sobre esse grupo de segurança, consulte Configuração do grupo de segurança do Servidor de Licenças dos Serviços de Terminal.

    Attribute Value
    Bem conhecido SID/RID S-1-5-32-561
    Tipo Builtin Local
    Contêiner padrão CN=Builtin, DC=<domínio>, DC=
    Membros padrão None
    Membro padrão do None
    É seguro sair do contentor padrão? Não é possível mover
    Protegido por AdminSDHolder? No
    É seguro delegar a gestão deste grupo a administradores que não são administradores de serviços? Yes
    Direitos de utilizador predefinidos None

    Utilizadores

    Os membros do grupo Usuários são impedidos de fazer alterações acidentais ou intencionais em todo o sistema. Os membros desse grupo podem executar a maioria dos aplicativos. Após a instalação inicial do sistema operacional, o único membro é o grupo Usuários autenticados. Quando um computador ingressa em um domínio, o grupo Usuários do Domínio é adicionado ao grupo Usuários no computador.

    Os usuários podem executar tarefas como executar um aplicativo, usar impressoras locais e de rede, desligar o computador e bloqueá-lo. Os usuários podem instalar aplicativos que só eles podem usar se o programa de instalação do aplicativo suportar a instalação por usuário. Esse grupo não pode ser renomeado, excluído ou removido.

    Attribute Value
    Bem conhecido SID/RID S-1-5-32-545
    Tipo Builtin Local
    Contêiner padrão CN=Builtin, DC=<domínio>, DC=
    Membros padrão Usuários autenticados

    Utilizadores do Domínio

    Interactive

    Membro padrão do None
    Protegido por AdminSDHolder? No
    É seguro sair do contentor padrão? Não é possível mover
    É seguro delegar a gestão deste grupo a administradores que não são administradores de serviços? No
    Direitos de utilizador predefinidos None

    Acesso de Autorização do Windows

    Os membros desse grupo têm acesso ao tokenGroupsGlobalAndUniversal atributo em objetos de usuário. Esse acesso é útil, porque alguns recursos do aplicativo leem o token-groups-global-and-universal atributo (TGGAU) em objetos de conta de usuário ou em objetos de conta de computador no AD DS. Algumas funções do Win32 facilitam a leitura do TGGAU atributo. Mas os aplicativos que leem esse atributo ou que chamam uma API que lê esse atributo não terão êxito se o contexto de segurança de chamada não tiver acesso ao atributo. Esse grupo facilita a concessão de acesso de leitura ao atributo.

    Esse grupo aparece como um SID até que o controlador de domínio se torne o controlador de domínio primário e mantenha a função de mestre de operações (FSMO). Esse grupo não pode ser renomeado, excluído ou removido.

    Attribute Value
    Bem conhecido SID/RID S-1-5-32-560
    Tipo Builtin Local
    Contêiner padrão CN=Builtin, DC=<domínio>, DC=
    Membros padrão Controladores de Domínio Empresariais
    Membro padrão do None
    Protegido por AdminSDHolder? No
    É seguro sair do contentor padrão? Não é possível mover
    É seguro delegar a gestão deste grupo a administradores que não são administradores de serviços? Yes
    Direitos de utilizador predefinidos None

    WinRMRemoteWMIUsers__

    A partir do Windows Server 2012 e do Windows 8, a interface do usuário Configurações Avançadas de Segurança contém uma guia Compartilhar . Esta guia exibe as propriedades de segurança de um compartilhamento de arquivos remoto. Para exibir essas informações, você deve ter as seguintes permissões e associações:

    • Você deve ser membro do grupo WinRMRemoteWMIUsers__ ou do grupo BUILTIN\Administrators.
    • Você deve ter permissões de leitura para o compartilhamento de arquivos.

    No Windows Server 2012, a funcionalidade Assistência de Acesso Negado adiciona o grupo Usuários Autenticados ao grupo WinRMRemoteWMIUsers__ local. Quando a funcionalidade Assistência de Acesso Negado está habilitada, todos os usuários autenticados que têm permissões de Leitura para o compartilhamento de arquivos podem exibir as permissões de compartilhamento de arquivos.

    Note

    O grupo WinRMRemoteWMIUsers__ permite que os membros executem comandos do Windows PowerShell remotamente. Por outro lado, normalmente você usa o grupo Usuários de Gerenciamento Remoto para permitir que os usuários gerenciem servidores usando o console do Gerenciador do Servidor.

    Attribute Value
    Bem conhecido SID/RID S-1-5-21-domínio-variável<>< RID>
    Tipo Domínio local
    Contêiner padrão CN=Usuários, DC=<domínio>, DC=
    Membros padrão None
    Membro padrão do None
    Protegido por AdminSDHolder? No
    É seguro sair do contentor padrão? Yes
    É seguro delegar a gestão deste grupo a administradores que não são administradores de serviços?
    Direitos de utilizador predefinidos None