Gruppi di identità speciali

Si applica a: Windows Server 2022, Windows Server 2019, Windows Server 2016

Informazioni sui gruppi di identità speciali di Windows Server (talvolta denominati gruppi di sicurezza) usati per il controllo di accesso di Windows.

Che cos'è un gruppo di identità speciale?

I gruppi di identità speciali sono simili ai gruppi di sicurezza di Active Directory elencati nei contenitori Utenti e BuiltIn di Active Directory. I gruppi di identità speciali possono offrire un modo efficiente per assegnare l'accesso alle risorse nella rete. Usando gruppi di identità speciali, è possibile:

  • Assegnare i diritti utente ai gruppi di sicurezza in Active Directory.

  • Assegnare autorizzazioni ai gruppi di sicurezza per accedere alle risorse.

Funzionamento dei gruppi di identità speciali in Windows Server

Se un server esegue una delle versioni del sistema operativo Windows Server mostrato in Si applica a all'inizio di questo articolo, il server dispone di diversi gruppi di identità speciali. Questi gruppi di identità speciali non dispongono di appartenenze specifiche che è possibile modificare, ma possono rappresentare utenti diversi in momenti diversi a seconda delle circostanze.

Sebbene sia possibile assegnare diritti e autorizzazioni per risorse specifiche a un gruppo di identità speciale, non è possibile visualizzare o modificare l'appartenenza di un gruppo di identità speciale. Gli ambiti di gruppo non si applicano a gruppi di identità speciali. Gli utenti vengono assegnati automaticamente a gruppi di identità speciali quando effettuano l’accesso o accedono a una risorsa specifica.

Per informazioni sui gruppi di sicurezza e sugli ambiti di gruppo di Active Directory, vedere Gruppi di sicurezza di Active Directory.

Gruppi di identità speciali predefiniti

I gruppi di identità speciali predefiniti in Windows Server sono descritti nell'elenco seguente:

Accesso anonimo

Qualsiasi utente che accede al sistema tramite un accesso anonimo ha l'identità di accesso anonimo. Questa identità consente l'accesso anonimo alle risorse, ad esempio a una pagina Web pubblicata in un server aziendale. Il gruppo Accesso anonimo non è un membro del gruppo Everyone per impostazione predefinita.

Attributo Valore
SID/RID noto S-1-5-7
Classe oggetto Entità di sicurezza esterna
Percorso predefinito in Active Directory CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain>
Diritti utente predefiniti Nessuno

Proprietà della chiave attestata

Identificatore di sicurezza (SID) che indica che l'oggetto trust chiave ha la proprietà di attestazione.

Attributo Valore
SID/RID noto S-1-18-6
Classe oggetto Entità di sicurezza esterna
Percorso predefinito in Active Directory CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain>
Diritti utente predefiniti Nessuno

Utenti autenticati

Qualsiasi utente che accede al sistema tramite un processo di accesso ha l'identità degli utenti autenticati. Questa identità consente l'accesso alle risorse condivise all'interno del dominio, ad esempio ai file in una cartella condivisa che devono essere accessibili a tutti i ruoli di lavoro dell'organizzazione. L'appartenenza è controllata dal sistema operativo.

Attributo Valore
SID/RID noto S-1-5-11
Classe oggetto Entità di sicurezza esterna
Percorso predefinito in Active Directory CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain>
Diritti utente predefiniti Accedere al computer dalla rete: SeNetworkLogonRight

Aggiungere workstation al dominio: SeMachineAccountPrivilege

Ignorare controllo incrociato: SeChangeNotifyPrivilege

Identità dichiarata dell'autorità di autenticazione

SiD che indica che l'identità del client viene dichiarata da un'autorità di autenticazione in base alla prova di possesso delle credenziali client.

Attributo Valore
SID/RID noto S-1-18-1
Classe oggetto Entità di sicurezza esterna
Percorso predefinito in Active Directory CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain>
Diritti utente predefiniti Nessuno

Batch

Qualsiasi utente o processo che accede al sistema come processo batch o tramite la coda batch ha l'identità batch. Questa identità consente ai processi batch di eseguire attività pianificate, ad esempio un processo di pulizia notturna che elimina i file temporanei. L'appartenenza è controllata dal sistema operativo.

Attributo Valore
SID/RID noto S-1-5-3
Classe oggetto Entità di sicurezza esterna
Percorso predefinito in Active Directory CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain>
Diritti utente predefiniti Nessuno

Accesso alla console

Gruppo che include gli utenti connessi alla console fisica. Questo SID può essere usato per implementare criteri di sicurezza che concedono diritti diversi in base al fatto che a un utente sia stato concesso l'accesso fisico alla console.

Attributo Valore
SID/RID noto S-1-2-1
Classe oggetto Entità di sicurezza esterna
Percorso predefinito in Active Directory CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain>
Diritti utente predefiniti Nessuno

Gruppo creatore

La persona che ha creato un file o una directory è membro di questo gruppo di identità speciale. Il sistema operativo Windows Server usa questa identità per concedere automaticamente le autorizzazioni di accesso all'autore di un file o di una directory.

Un SID segnaposto viene creato in una voce di controllo di accesso ereditabile (ACE). Quando l'ACE viene ereditato, il sistema sostituisce questo SID con il SID per il gruppo primario del proprietario corrente dell'oggetto. Il gruppo primario viene usato solo dal sottosistema POSIX.

Attributo Valore
SID/RID noto S-1-3-1
Classe oggetto Entità di sicurezza esterna
Percorso predefinito in Active Directory CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain>
Diritti utente predefiniti Nessuno

Proprietario creatore

La persona che ha creato un file o una directory è membro di questo gruppo di identità speciale. Il sistema operativo Windows Server usa questa identità per concedere automaticamente le autorizzazioni di accesso all'autore di un file o di una directory. Un SID segnaposto viene creato in un ACE ereditabile. Quando l'ACE viene ereditato, il sistema sostituisce questo SID con il SID per il proprietario corrente dell'oggetto.

Attributo Valore
SID/RID noto S-1-3-0
Classe oggetto Entità di sicurezza esterna
Percorso predefinito in Active Directory CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain>
Diritti utente predefiniti Nessuno

Dialup (REMOTO)

Qualsiasi utente che accede al sistema tramite una connessione remota ha l'identità Dialup. Questa identità distingue gli utenti di accesso esterno da altri tipi di utenti autenticati.

Attributo Valore
SID/RID noto S-1-5-1
Classe oggetto Entità di sicurezza esterna
Percorso predefinito in Active Directory CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain>
Diritti utente predefiniti Nessuno

Autenticazione digest

Attributo Valore
SID/RID noto S-1-5-64-21
Classe oggetto Entità di sicurezza esterna
Percorso predefinito in Active Directory CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain>
Diritti utente predefiniti Nessuno

Controller di dominio organizzazione

Questo gruppo include tutti i controller di dominio in una foresta Active Directory. I controller di dominio con ruoli e responsabilità a livello aziendale hanno l'identità dei controller di dominio aziendali. Questa identità consente ai controller di dominio di eseguire determinate attività nell'organizzazione usando trust transitivi. L'appartenenza è controllata dal sistema operativo.

Attributo Valore
SID/RID noto S-1-5-9
Classe oggetto Entità di sicurezza esterna
Percorso predefinito in Active Directory CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain>
Diritti utente predefiniti Accedere al computer dalla rete: SeNetworkLogonRight

Consenti accesso in locale: SeInteractiveLogonRight

Controller di dominio di sola lettura organizzazione

Questo gruppo include tutti i controller di dominio di sola lettura (RODC) in un insieme di strutture di Active Directory. Un RODC aziendale può replicare un sottoinsieme più ampio del database di Active Directory, inclusi il catalogo globale e le partizioni di dominio di sola lettura per tutti i domini nella foresta. L'appartenenza è controllata dal sistema operativo.

Attributo Valore
SID/RID noto S-1-5-21-<RootDomain>-498
Classe oggetto Raggruppa
Percorso predefinito in Active Directory CN=Users, DC=<forestRootDomain>
Diritti utente predefiniti Nessuno

Tutti

Tutti gli utenti interattivi, di rete, di accesso esterno e autenticati sono membri del gruppo Everyone. Questo gruppo di identità speciale offre un accesso ampio alle risorse di sistema. Quando un utente accede alla rete, l'utente viene aggiunto automaticamente al gruppo Everyone. L'appartenenza è controllata dal sistema operativo.

Nei computer che eseguono Windows 2000 e versioni precedenti, il gruppo Accesso anonimo è un membro predefinito del gruppo Everyone. A partire da Windows Server 2003, il gruppo Everyone contiene solo utenti autenticati e guest. Il gruppo non include più l'accesso anonimo per impostazione predefinita. Per modificare l'impostazione gruppo Everyone per includere il gruppo Accesso anonimo, nell'Editor del Registro di sistema passare alla chiave Computer\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa e impostare il valore di everyoneincludesanonymous DWORD su 1.

Attributo Valore
SID/RID noto S-1-1-0
Classe oggetto Entità di sicurezza esterna
Percorso predefinito in Active Directory CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain>
Diritti utente predefiniti Accedere al computer dalla rete: SeNetworkLogonRight

Ignorare controllo incrociato: (SeChangeNotifyPrivilege).

Nuova identità della chiave pubblica

SID che indica che l'identità del client viene dichiarata da un'autorità di autenticazione in base alla prova del possesso corrente delle credenziali della chiave pubblica del client.

Attributo Valore
SID/RID noto S-1-18-3
Classe oggetto Entità di sicurezza esterna
Percorso predefinito in Active Directory CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain>
Diritti utente predefiniti Nessuno

Interattivo

Qualsiasi utente connesso al sistema locale ha l'identità interattiva. Questa identità consente solo agli utenti locali di accedere a una risorsa. Quando un utente accede a una risorsa specifica nel computer a cui è attualmente connesso, l'utente viene aggiunto automaticamente al gruppo Interattivo. L'appartenenza è controllata dal sistema operativo.

Attributo Valore
SID/RID noto S-1-5-4
Classe oggetto Entità di sicurezza esterna
Percorso predefinito in Active Directory CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain>
Diritti utente predefiniti Nessuno

IUSR

Internet Information Services (IIS) usa questo account per impostazione predefinita quando è abilitata l'autenticazione anonima.

Attributo Valore
SID/RID noto S-1-5-17
Classe oggetto Entità di sicurezza esterna
Percorso predefinito in Active Directory CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain>
Diritti utente predefiniti Nessuno

Attendibilità chiave

Un SID che indica che l'identità del client si basa sulla prova di possesso delle credenziali della chiave pubblica usando l'oggetto trust della chiave.

Attributo Valore
SID/RID noto S-1-18-4
Classe oggetto Entità di sicurezza esterna
Percorso predefinito in Active Directory CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain>
Diritti utente predefiniti Nessuno

Servizio locale

L'account del servizio locale è simile all'account utente autenticato. I membri dell'account del servizio locale hanno lo stesso livello di accesso alle risorse e agli oggetti dei membri del gruppo Utenti. Questo accesso limitato protegge il sistema in caso di compromissione di singoli processi o servizi. I servizi eseguiti tramite l'account Servizio locale possono accedere alle risorse di rete come sessione Null senza credenziali. Il nome dell'account è NT AUTHORITY\LocalService. Questo account non ha una password.

Attributo Valore
SID/RID noto S-1-5-19
Classe oggetto Entità di sicurezza esterna
Percorso predefinito in Active Directory CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain>
Diritti utente predefiniti Regolazione quote di memoria per un processo: (SeIncreaseQuotaPrivilege).

Ignorare controllo incrociato: SeChangeNotifyPrivilege

Modificare l'ora di sistema: SeSystemtimePrivilege

Modificare il fuso orario: SeTimeZonePrivilege

Creare oggetti globali: SeCreateGlobalPrivilege

Generare controlli di sicurezza: SeAuditPrivilege

Rappresentare un client dopo l'autenticazione: SeImpersonatePrivilege

Sostituire un token a livello di processo: SeAssignPrimaryTokenPrivilege

LocalSystem

L'account LocalSystem è un account del servizio usato dal sistema operativo. L'account LocalSystem è un account potente che ha accesso completo al sistema e funge da computer in rete. Se un servizio accede all'account LocalSystem in un controller di dominio, tale servizio ha accesso all'intero dominio. Alcuni servizi sono configurati per impostazione predefinita per accedere all'account LocalSystem. Non modificare l'impostazione predefinita del servizio. Il nome dell'account è LocalSystem. Questo account non ha una password.

Attributo Valore
SID/RID noto S-1-5-18
Classe oggetto Entità di sicurezza esterna
Percorso predefinito in Active Directory CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain>
Diritti utente predefiniti Nessuno

Proprietà della chiave MFA

SID che indica che l'oggetto trust della chiave ha la proprietà di autenticazione a più fattori (MFA).

Attributo Valore
SID/RID noto S-1-18-5
Classe oggetto Entità di sicurezza esterna
Percorso predefinito in Active Directory CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain>
Diritti utente predefiniti Nessuno

Network

Questo gruppo include in modo implicito tutti gli utenti connessi tramite una connessione di rete. Qualsiasi utente che accede al sistema tramite una rete ha l'identità di rete. Questa identità consente solo agli utenti remoti di accedere a una risorsa. Quando un utente accede a una risorsa specifica in rete, l'utente viene aggiunto automaticamente al gruppo di rete. L'appartenenza è controllata dal sistema operativo.

Attributo Valore
SID/RID noto S-1-5-2
Classe oggetto Entità di sicurezza esterna
Percorso predefinito in Active Directory CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain>
Diritti utente predefiniti Nessuno

Network Service (Servizio di rete)

L'account del servizio di rete è simile all'account utente autenticato. I membri dell'account del servizio di rete hanno lo stesso livello di accesso alle risorse e agli oggetti dei membri del gruppo Utenti. Questo accesso limitato protegge il sistema in caso di compromissione di singoli processi o servizi. I servizi eseguiti con l'account Servizio di rete accedono alle risorse di rete utilizzando le credenziali dell'account del computer. Il nome dell'account è NT AUTHORITY\NetworkService. Questo account non ha una password.

Attributo Valore
SID/RID noto S-1-5-20
Classe oggetto Entità di sicurezza esterna
Percorso predefinito in Active Directory CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain>
Diritti utente predefiniti Regolazione quote di memoria per un processo: (SeIncreaseQuotaPrivilege).

Ignorare controllo incrociato: SeChangeNotifyPrivilege

Creare oggetti globali: SeCreateGlobalPrivilege

Generare controlli di sicurezza: SeAuditPrivilege

Rappresentare un client dopo l'autenticazione: SeImpersonatePrivilege

Sostituire un token a livello di processo: SeAssignPrimaryTokenPrivilege

Autenticazione NTLM

Attributo Valore
SID/RID noto S-1-5-64-10
Classe oggetto Entità di sicurezza esterna
Percorso predefinito in Active Directory CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain>
Diritti utente predefiniti Nessuno

Altra organizzazione

Questo gruppo include in modo implicito tutti gli utenti connessi al sistema tramite una connessione remota. L'appartenenza è controllata dal sistema operativo.

Attributo Valore
SID/RID noto S-1-5-1000
Classe oggetto Entità di sicurezza esterna
Percorso predefinito in Active Directory CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain>
Diritti utente predefiniti Nessuno

Diritti di proprietario

Il gruppo Diritti di proprietario rappresenta il proprietario corrente dell'oggetto. Quando un ACE che porta questo SID viene applicato a un oggetto, il sistema ignora le autorizzazioni implicite READ_CONTROL e WRITE_DAC per il proprietario dell'oggetto.

Attributo Valore
SID/RID noto S-1-3-4
Classe oggetto Entità di sicurezza esterna
Percorso predefinito in Active Directory CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain>
Diritti utente predefiniti Nessuno

Self dell'entità di sicurezza

Questa identità è un segnaposto in un ACE per un utente, un gruppo o un oggetto computer in Active Directory. Quando si concedono le autorizzazioni a Self dell'entità di sicurezza, si concedono le autorizzazioni all'entità di sicurezza rappresentata dall'oggetto. Durante un controllo di accesso, il sistema operativo sostituisce il SID per Self dell’entità di sicurezza con il SID per l'entità di sicurezza rappresentata dall'oggetto.

Attributo Valore
SID/RID noto S-1-5-10
Classe oggetto Entità di sicurezza esterna
Percorso predefinito in Active Directory CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain>
Diritti utente predefiniti Nessuno

Proxy

Identifica un proxy SECURITY_NT_AUTHORITY.

Attributo Valore
SID/RID noto S-1-5-8
Classe oggetto Entità di sicurezza esterna
Percorso predefinito in Active Directory CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain>
Diritti utente predefiniti None

Controller di dominio di sola lettura

Questo gruppo include tutti i RODC nel dominio con diritti di sola lettura per il database di Active Directory. Ad eccezione delle password degli account, un RODC contiene tutti gli oggetti e gli attributi di Active Directory contenuti in un controller di dominio scrivibile. Consente la distribuzione del controller di dominio quando la sicurezza fisica è scarsa o non garantita. I RODC sono membri espliciti di questo gruppo.

Attributo Valore
SID/RID noto S-1-5-21-<domain>-521
Classe oggetto Raggruppa
Percorso predefinito in Active Directory CN=Users, DC=<rootDomain>
Diritti utente predefiniti Nessuno

Nota

Il gruppo Replica password controller di dominio di sola lettura viene creato automaticamente quando viene creato un account controller di dominio di sola lettura nella foresta. Le password non possono essere replicate nel gruppo Replica password del controller di dominio di sola lettura negato.

Accesso interattivo remoto

Questa identità rappresenta tutti gli utenti attualmente connessi a un computer tramite una connessione Remote Desktop Protocol. Questo gruppo è un subset del gruppo Interattivo. I token di accesso che contengono il SID Remote Interactive Logon contengono anche il SID Interactive.

Attributo Valore
SID/RID noto S-1-5-14
Classe oggetto Entità di sicurezza esterna
Percorso predefinito in Active Directory CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain>
Diritti utente predefiniti Nessuno

Limitata

Gli utenti e i computer con funzionalità limitate hanno l'identità con restrizioni. Questo gruppo di identità viene usato da un processo in esecuzione in un contesto di sicurezza con restrizioni, ad esempio l'esecuzione di un'applicazione con il servizio RunAs. Quando il codice viene eseguito a livello di sicurezza con restrizioni, il SID con restrizioni viene aggiunto al token di accesso dell'utente.

Attributo Valore
SID/RID noto S-1-5-12
Classe oggetto Entità di sicurezza esterna
Percorso predefinito in Active Directory CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain>
Diritti utente predefiniti Nessuno

Autenticazione SChannel

Attributo Valore
SID/RID noto S-1-5-64-14
Classe oggetto Entità di sicurezza esterna
Percorso predefinito in Active Directory CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain>
Diritti utente predefiniti Nessuno

Service

Qualsiasi servizio che accede al sistema ha l'identità del servizio. Questo gruppo di identità include tutte le entità di sicurezza che hanno eseguito l'accesso come servizio. Questa identità concede l'accesso ai processi in esecuzione dei servizi Windows Server. L'appartenenza è controllata dal sistema operativo.

Attributo Valore
SID/RID noto S-1-5-6
Classe oggetto Entità di sicurezza esterna
Percorso predefinito in Active Directory CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain>
Diritti utente predefiniti Creare oggetti globali: SeCreateGlobalPrivilege

Rappresentare un client dopo l'autenticazione: SeImpersonatePrivilege

Identità dichiarata del servizio

SID che indica che l'identità del client viene dichiarata da un servizio.

Attributo Valore
SID/RID noto S-1-18-2
Classe oggetto Entità di sicurezza esterna
Percorso predefinito in Active Directory CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain>
Diritti utente predefiniti Nessuno

Utenti di Terminal Server

Tutti gli utenti che accedono al sistema tramite Servizi terminal hanno l'identità utente terminal server. Questa identità consente agli utenti di accedere alle applicazioni Terminal Server e di eseguire altre attività necessarie con i servizi Terminal Server. L'appartenenza è controllata dal sistema operativo.

Attributo Valore
SID/RID noto S-1-5-13
Classe oggetto Entità di sicurezza esterna
Percorso predefinito in Active Directory CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain>
Diritti utente predefiniti Nessuno

This Organization (Questa organizzazione)

Attributo Valore
SID/RID noto S-1-5-15
Classe oggetto Entità di sicurezza esterna
Percorso predefinito in Active Directory CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain>
Diritti utente predefiniti Nessuno

Window Manager\Window Manager Group

Attributo Valore
SID/RID noto S-1-5-90
Classe oggetto Entità di sicurezza esterna
Percorso predefinito in Active Directory CN=WellKnown Security Principals, CN=Configuration, DC=<forestRootDomain>
Diritti utente predefiniti Ignorare controllo incrociato: SeChangeNotifyPrivilege

Aumentare un working set di processi: SeIncreaseWorkingSetPrivilege

Vedi anche