许多系统(如Linux的su或Meditech的emulate )允许pipe理员dynamic模拟另一个用户。
我是一个Windows服务器/域环境的新手,pipe理员如何模拟另一个(Active Directory)用户? 例如,我想作为另一个用户(不是我的,通过模拟)loginWindows XP机器/服务器(在域下)。 假设我有pipe理权限。
我知道有一个“运行为…”,但它不是一样的,你仍然需要密码。 我只是想模拟环境,所以我可以重现用户问题,而无需用户在场。 我知道有像复制用户configuration文件文件夹,但不抓住一切(registry等),有点骇人听闻的方法。
无法完成。 即使可以,也不可能准确地复制用户的问题,而不会出现这些问题来确切地显示他们在做什么。 RunAs是最接近的事情,但是如果您想解决用户问题,我build议您采取多步骤的stream程:
1)保持工作站configuration与用户机器configuration相同,2)使用本地非特权帐户login。 一旦完成,3)尝试重现这个问题。 这将帮助您将问题分别缩小到用户的计算机,帐户或环境问题。 我知道我告诉你你可能已经知道的事情,但是我觉得我的第一段本身不会有完整的答案。
如果你想从一台机器上获取用户的configuration文件,这里有微软的USMT工具,用来将用户的文件和设置从一台机器转移到另一台机器。
在Windows下最接近的是创build一个具有相同组成员身份的testing用户。 如果你需要用他们的configuration文件debugging一些东西,那么接受的过程就是通过远程协助或类似的工具来完成这个工作,这个工具允许用户关注你在做什么。
这是关于审计线索。 Windows帐户信息通常用于创build日志和审计跟踪,因此在使用Active Directory时,pipe理员作为用户login是完全不合适的。 即使在debugging问题的时候,你也希望pipe理员的名字,而不是用户所附的任何东西。
很大一部分原因是为了保护用户免受pipe理员的伤害。 当我向用户发行帐户时,作为pipe理员,我仍然可以做很多事情,但是我不能做的一件事就是将用户的名字签名。 我甚至可以接pipe用户的帐户; 只是这样做,我必须先改变他们的密码。
这是一件好事! 它有助于保护最终用户免受stream氓pipe理员的侵害。 如果pipe理员接pipe了用户帐户,那么该用户的姓名仍将以任何日志结束。 但用户会知道,因为他们将不再有权访问该帐户。 pipe理员永远不会知道用户密码,所以pipe理员将无法将用户的帐户悄然恢复。 这使用户有机会logging投诉并防御pipe理员的行为。
至less,这是主意。 实际上,如果我真的是那个无所事事的人,我想要别人的名字,我可以制作一个脚本来完成契约,并把它作为login脚本或类似的东西分配给用户。 另外,我怀疑大多数pipe理员可能会在用户知道发生了什么事情之前自行解决密码重置案例,甚至将其留给1级技术支持人员。 所以没有什么是完美的 但至less在后一种情况下,重置的logging也会存在。
域名pipe理员或类似用户需要真正模拟用户,但是你现在无法做到这一点。
一个例子就是当pipe理员/技术人员可以协助时用户不在场的情况。 如果pipe理员可以模拟用户(login到用户帐户而不更改密码)并修复任何问题,则没有任何迹象表明审计线索不会发生,表明用户帐户已被任何pipe理员模拟。 鉴于pipe理员基本上可以完全控制所有用户帐户,因此没有理由将模拟排除为解决scheme。
就像所有好的工具一样,仿真也会被那些相信可以利用它来破坏Windows的攻击者滥用。 也许为了解决这个问题,可以通过组策略来启用或禁用仿真,以便系统pipe理员select使用它。 或者,也许这可以join到AD中的用户帐户中,以便可以用复选标记打开和closures,就像可以以所述方式启用或禁用帐户一样。
我已经向Microsoft发送了关于此潜在function的反馈。 我希望看到它得到实施。