Как войти в виндовс 10 без пароля

Почему нет флажка

В Windows 10 20H1 флажок исчезает, если в ПараметрыУчетные записиВарианты входа включена настройка Требовать выполнение входа с Windows Hello для учетной записи Майкрософт.

Логика просматривается, если вчитаться в текст

Лучше в английский, потому что в русском интерфейсе пропущено важное слово, искажающее смысл: разрешите вход только Windows Hello

В сферу Windows Hello входят ПИН-код, биометрия и аппаратный ключ, но не вход с паролем. При включении настройки он исчезает из вариантов входа, как и графический пароль. Поэтому логично, что при включении параметра исчезает и настройка автоматическиого входа с паролем в netplwiz.

Если же вы обновлялись с предыдущей версии, настройка выключена (по крайней мере в 20H1). Так или иначе, для появления флажка в netplwiz достаточно выключить настройку в Параметрах.

2 Комментариев

Круто. ))) Макрософт коммунити не то ((

то что надо!крутяк!

Оставить комментарий Отменить ответ

  • Как удалить все стандартные сторонние приложения из Windows 8 (Windows RT)(10,00 из 10)
  • Список новых функций в Windows 8.1(10,00 из 10)
  • Удобный плагин для навигации по файлам и папкам в Notepad++(10,00 из 10)
  • Как предоставить CD/DVD привод в общий доступ в Windows(10,00 из 10)
  • Как уменьшить уровень почти полной разрядки батареи до 1% в настройках Windows 7(10,00 из 10)
  • Сравнение программ для восстановления информации(10,00 из 10)
  • Как удалить системный файл в Windows 7 или Vista(10,00 из 10)
  • Как восстановить потерянные лицензионные ключи Windows и программ с нерабочего компьютера(10,00 из 10)
  • Как просматривать интернет страницы с помощью терминала Linux(10,00 из 10)
  • Как включить кнопку Mute для вкладок в Google Chrome(10,00 из 10)

osmaster.org.ua

Сведения о безопасностиSecurity details

Хранимые учетные данныеCredentials stored

Хэш пароляPassword hash Ключ учетных данныхCredential key Билет предоставления билетаTicket-granting ticket Основной маркер обновленияPrimary refresh token
Локальная учетная запись — ДаLocal account — Yes Локальная учетная запись — ДаLocal account — Yes Локальная учетная запись — нетLocal account — No Локальная учетная запись — нетLocal account — No
Учетная запись MSA — даMSA account — Yes Учетная запись MSA — даMSA account — Yes Учетная запись MSA — нетMSA account — No Учетная запись MSA — нетMSA account — No
Учетная запись присоединения к Azure AD — даAzure AD joined account — Yes Учетная запись присоединения к Azure AD — даAzure AD joined account — Yes Учетная запись присоединения к Azure AD — Да (если гибридная)Azure AD joined account — Yes (if hybrid) Учетная запись присоединения к Azure AD — даAzure AD joined account — Yes
Учетная Запись присоединена к домену — даDomain joined account — Yes Учетная Запись присоединена к домену — даDomain joined account — Yes Учетная Запись присоединена к домену — даDomain joined account — Yes Учетная Запись присоединена к домену — Да (если гибридная)Domain joined account — Yes (if hybrid)

Взаимодействие с Credential GuardCredential Guard interaction

Если на устройстве включено Credential Guard, то производные секреты пользователя шифруются с ключом, относящимся к текущему сеансу загрузки.If a device has Credential Guard enabled, a user’s derived secrets are encrypted with a key specific to the current boot session. Таким образом, АРСО в настоящее время не поддерживается на устройствах с включенным Credential Guard.Therefore, ARSO is not currently supported on devices with Credential Guard enabled.

Использование программы Autologon

Другим простым методом для настройки автоматического логина в систему является использование программы Autologon, за авторством Марка Руссиновича (Mark Russinovich) — сотрудника Microsoft. Скачать её можно с сайта Microsoft по этой ссылке.

Использование программы максимально просто — нужно запустить скачанную программу (установка не требуется, но при первом запуске придется принять условия пользования), и ввести все нужные вам данные.

В поле Username следует написать имя пользователя, если пользователь принадлежит домену Active Directory, то следует указать его имя в поле Domain. Ну и наконец в поле Password следует ввести свой пароль. После этого для включения нужно всего-лишь нажать кнопку «Enable», и после этого автовход в систему будет настроен.

Утилита сохраняет пароль в реестр в зашифрованном виде, так что посмотреть его в реестре после установки автологина не получится.

Как использовать автоматический вход в систему на компьютере в домене.

Вы не сможете настроить свой компьютер Windows на использование автоматического входа так, как описано выше, если ваш компьютер является членом домена.

В ситуации входа в домен, которая часто встречается в крупных бизнес-сетях, ваши учетные данные хранятся на сервере, управляемом ИТ-отделом вашей компании, а не на компьютере с Windows, который вы используете.

Это немного усложняет процесс автоматического входа Windows, но сделать это все-таки возможно.

Как найти этот флажок из шага 2 (из инструкции выше), чтобы вы могли его изменить:

1.Откройте редактор реестра, что в большинстве версий Windows проще всего сделать, выполнив команду «regedit» из окна поиска после нажатия кнопки Пуск.

Важно: хотя выполнение приведенных ниже действий должно быть совершенно безопасным, настоятельно рекомендуется создать резервную копию реестра до внесения изменений.

2.В списке кустов реестра слева выберите HKEY_LOCAL_MACHINE, а затем Software (программное обеспечение).

Примечание: если вы находитесь в совершенно другом месте реестра Windows, когда открываете его, просто прокрутите до самого верха слева, пока не увидите «Компьютер», а затем сверните каждый куст, пока не достигнете HKEY_LOCAL_MACHINE.

3.Продолжайте углубляться во внутренние ключи реестра, сначала до Microsoft, затем Windows NT, затем CurrentVersion и, наконец, Winlogon.

4.Если вы дошли до Winlogon слева, найдите значение реестра AutoAdminLogon справа.

5.Дважды щелкните параметр AutoAdminLogon и измените значение вместо на 1.

6.Нажмите OK.

7.Перезагрузите компьютер и следуйте стандартной процедуре автоматического входа в систему Windows, описанной выше.

Это должно сработать, но если не получилось, то возможно вам придется добавить несколько дополнительных значений реестра вручную.

Это не так уж трудно.

1.Вернитесь к Winlogon в реестре Windows, как описано выше с шага 1 по шаг 3.

2.Добавьте строковые значения DefaultDomainName, DefaultUserName и DefaultPassword, предполагая, что они еще не существуют.

Совет: вы можете добавить новое строковое значение из меню редактора реестра через Edit > New > String Value.

3.Задайте данные значения в качестве вашего домена, имени пользователя и пароля соответственно.

4.Перезагрузите компьютер и проверьте, можно ли использовать автоматический вход в систему без ввода обычных учетных данных Windows.

Безопасно ли автоматически входить в систему Windows?

Как бы здорово это ни звучало, чтобы иметь возможность пропустить этот иногда раздражающий процесс входа в систему при запуске Windows, это не всегда хорошая идея.

На самом деле, это может быть даже плохой идеей, и вот почему: компьютеры становятся все менее и менее физически безопасными.

Если у вас настольный компьютер с Windows, и он находится в вашем доме, куда посторонние просто так не зайдут, то настроив автоматический вход в систему, ваш компьютер, вероятнее всего, будет в безопасности.

С другой стороны, если вы используете ноутбук Windows, нетбук, планшет или другой портативный компьютер, который часто покидает ваш дом, мы настоятельно рекомендуем вам не настраивать его на автоматический вход в систему.

Экран входа в систему – это первая защита вашего компьютера от пользователя, который не должен иметь доступа.

Если ваш компьютер украден и вы настроили его так, чтобы он пропустил эту базовую защиту, то вор получит доступ ко всему, что у вас есть на нем – электронной почте, социальным сетям, любым паролям, банковским счетам и т. д.

Кроме того, если на вашем компьютере имеется более одной учетной записи пользователя и вы настроили автоматический вход для одной из этих учетных записей, вам (или владельцу учетной записи) потребуется выйти из системы или переключить пользователей из вашей учетной записи, автоматически вошедшей в систему, чтобы использовать другую учетную запись пользователя.

Другими словами, если у вас несколько пользователей на вашем компьютере, и вы решили установить автоматический вход в свою учетную запись, вы фактически замедляете работу другого пользователя.

Настройка учетных записей

Настраивать учетные записи пользователей вы можете через панель управления. У вас есть возможность изменять параметры контроля учетных записей, изменение переменных сред, управлять другой учетной записью этого компьютера, изменять тип своей учетной записи, изменять, настраивать параметры входа, подключить любое изображение в качестве аватар и многое другое. Для этого:

Нажмите меню «Пуск».
Выберите «Панель управления».
Здесь выберите «Учетные записи пользователей». Учетные записи пользователя, открытые через панель управления

Нажмите «Управление профилями пользователей», чтобы настроить свой профиль. Вы можете настроить один профиль для нескольких компьютеров. Чтобы сменить тип профиля, выберите соответствующую кнопку под списком пользователей.
Нажмите «Семейная безопасность»

Этот пункт важно настроить, если компьютером пользуются дети. Здесь можно настроить какие сайты ребенок может открывать в браузере, какими программами и пунктами на компьютере пользоваться и многое другое.

Большинство функций и настроек учетных записей, можно настроить через панель управления, если control userpassword2 не работает в вашей операционной системе Windows.

Автоматический вход в систему Windows 10 через удаленный рабочий стол

Многие начинающие пользователи забывают сделать настройки для подключения к удаленному рабочему столу так, чтобы каждый раз не вводить пароль или логин. Все что нужно, это правильно настроить параметры:

Ставим флажок как на картинке, вводим учетные данные для подлкючения к RDP, сначала пользователя…

Если в своей работе используйте несколько удаленных рабочих столов одновременно, только что настроенное подключение сохраняем в виде ярлыка на рабочий стол и теперь соединяться удобнее:

Вот теперь мы настроили нашу рабочую станцию так, что не нужно бегать к ней каждый день и проверять программу. Вход осуществляется автоматически, и теперь нужно просто подключаться к компьютеру по удаленке и проверять ее работу.

Одно из самых неоднозначных в моих глазах новшеств Windows 8 — это автоматический вход последнего пользователя в систему после включения/перезагрузки. Зачем это сделано — мне не ясно. Ну вот к примеру, ноутбуком мы пользуемся вдвоем с супругой. Она сделала свои дела и выключила ноутбук, и следом за ней его беру я и включаю его. Система автоматически заходит в систему с её учёткой (ибо пароли мы не практикуем), и мне приходится выходить из её учётки и заходить со своей. В один прекрасный день я задумался на тем, как бы заставить систему показывать после включения вот это:

Немного теории

В Windows 8 автоматический вход последнего пользователя управляется через параметр Enabled типа DWORD в следующем разделе реестра:

Если этот параметр равен единице, автоматический вход последнего пользователя отключен. Казалось бы, вот оно, решение проблемы.

Однако, не всё так просто. Дело в том, что процесс LogonUI.exe, считав пресловутый параметр и обнаружив, что он равен единице, затирает его нулём! И это поведение “цивилизованным” способом изменить нельзя .

Я предполагаю, что данная особенность реализована Майкрософт для сокращения времени загрузки интерфейса системы. Если у вас Windows 8 на планшете, вряд ли там у вас будет куча пользователей. И вот в этом-то случае этот автовход — вполне удачное решение. Но вернемся на десктоп.

Получается, единственный верный способ запретить системе использовать принудительный автовход — это запретить ей перезаписывать значение параметра Enabled — записать значение параметра Enabled равным единице, например, во время выключения/перезагрузки компьютера. Давайте сделаем это.

Но прежде чем мы приступим, вы должны убедиться вот в чём.

  1. Нажмите Win + R на клавиатуре и введите следующую команду в диалоге “Выполнить”: netplwiz
  2. Вы увидите следующее окно: Убедитесь, что установлен флажок, обведенный красным.

Autorunsc Usage

Autorunsc is the command-line version of Autoruns. Its usage syntax is:

Usage: autorunsc
| ]]

Parameter Description
-a Autostart entry selection:
* All.
b Boot execute.
d Appinit DLLs.
e Explorer addons.
g Sidebar gadgets (Vista and higher)
h Image hijacks.
i Internet Explorer addons.
k Known DLLs.
l Logon startups (this is the default).
m WMI entries.
n Winsock protocol and network providers.
o Codecs.
p Printer monitor DLLs.
r LSA security providers.
s Autostart services and non-disabled drivers.
t Scheduled tasks.
w Winlogon entries.
-c Print output as CSV.
-ct Print output as tab-delimited values.
-h Show file hashes.
-m Hide Microsoft entries (signed entries if used with -v).
-s Verify digital signatures.
-t Show timestamps in normalized UTC (YYYYMMDD-hhmmss).
-u If VirusTotal check is enabled, show files that are unknown by VirusTotal or have non-zero detection, otherwise show only unsigned files.
-x Print output as XML.
-v Query VirusTotal for malware based on file hash. Add ‘r’ to open reports for files with non-zero detection. Files reported as not previously scanned will be uploaded to VirusTotal if the ‘s’ option is specified. Note scan results may not be available for five or more minutes.
-vt Before using VirusTotal features, you must accept the VirusTotal terms of service. If you haven’t accepted the terms and you omit this option, you will be interactively prompted.
-z Specifies the offline Windows system to scan.
user Specifies the name of the user account for which autorun items will be shown. Specify ‘*’ to scan all user profiles.

Как создать учетную запись Microsoft без пароля

Беспарольный аккаунт Microsoft создается с номером телефона, нежели с заданным вами адресом электронной почты. В интернетах мне попадались инструкции о том, как это сделать в Windows 10, но их авторы явно не пробовали пройти процесс 🙂

В Android и iOS в приложениях Microsoft Office (Word, Excel, Office и т.д.) вы можете создать MSA, указывая номер телефона. Если при попытке входа система определяет, что такого аккаунта нет, она предлагает создать новый. Пароль не требуется, а создание учетной записи подтверждается кодом в SMS.

Затем вы можете (и я рекомендую) использовать вместо SMS в приложении Microsoft Authenticator.

Если же создавать MSA на сайте Microsoft https://signup.live.com/ или в параметрах Windows 10, указывая номер телефона, система требует задать пароль.

Причину эксклюзивности мобильных ОС объяснил мне в Твиттере глава подразделения Microsoft Identity.

Видимо, значительный процент людей пытается вводить несуществующие номера телефонов или домашние номера, куда SMS не проходит ¯\_(ツ)_/¯

Однако если учетная запись Microsoft без пароля уже создана, начиная с версии 1903, вы можете добавить ее на устройство уже во время установки Windows. После установки это можно сделать в ПараметрыУчетные записи в разделах:

  • Ваши данные — при переключении с локального аккаунта на свою MSA
  • Семья и другие пользователи – при создании аккаунта для другого человека или отдельного профиля для своей MSA

Как я объяснил выше, учетная запись Microsoft регистрируется на устройстве при первой успешной аутентификации, а дальше вы входите в систему с Hello.

При желании вы можете задать пароль в настройках безопасности аккаунта. Адрес электронной почты добавляется там же в настройках профиля, но об этом Windows 10 вам будет напоминать сама.

Introduction

This utility, which has the most comprehensive knowledge of
auto-starting locations of any startup monitor, shows you what programs
are configured to run during system bootup or login, and when you start
various built-in Windows applications like Internet Explorer, Explorer
and media players. These programs and drivers include ones in your
startup folder, Run, RunOnce, and other Registry keys.
Autoruns reports Explorer shell extensions, toolbars, browser helper
objects, Winlogon notifications, auto-start services, and much
more. Autoruns goes way beyond other autostart utilities.

Autoruns’ Hide Signed Microsoft Entries option helps you to zoom
in on third-party auto-starting images that have been added to your
system and it has support for looking at the auto-starting images
configured for other accounts configured on a system. Also included in
the download package is a command-line equivalent that can output in CSV
format, Autorunsc.

You’ll probably be surprised at how many executables are launched
automatically!

Использование утилиты iSunshare Windows 10 Password Genius

Шаг 1. Скачайте и установите на другой компьютер программу iSunshare Windows 10 Password Genius.

Шаг 2. Запустите программу и произведите следующие действия:

  1. Вставьте пустую USB-флешку либо диск в компьютер.
  2. Выберите в программе USB device или CD/DVD в зависимости от варианта первого действия.
  3. Кликните по кнопке «Begin burning», программа произведет форматирование и запись программы сброса на носитель.

    Выбираем свою флешку и кликаем по кнопке «Begin burning»

  4. В диалоговом окне нажмите на «ОК».

    Нажимаем «ОК»

Шаг 3. Вставьте флешку сброса в исходный компьютер, нажмите на клавишу перезагрузки. В момент загрузки перейдите в меню BIOS, с помощью соответствующей клавиши на клавиатуре. Узнать, что за клавишу нужно нажимать, можно из таблицы снизу.

Список клавиш для перехода в меню BIOS на разных устройствах

Шаг 4. В BIOS выбираем загрузку с нашей флешки. Сохраните и выйдите из меню. Система перезагрузится снова.

Выбираем загрузку с нашей флешки

Шаг 5. После перезагрузки вы увидите окно программы. В графе «Step 1» нажмите на имя своего компьютера, графе «Step 2» — на имя учетной записи. Кликните на кнопку «Reset Password». Нажмите на «OK» в диалоговом окне. После этого напротив имени учетной записи должна появится надпись «Blank».

В графе «Step 1» нажимаем на имя своего компьютера, в графе «Step 2» — на имя учетной записи, кликаем на кнопку «Reset Password»

Шаг 6. Нажмите на кнопку «Reboot» напротив надписи «Step 4». Далее «ОК». Компьютер перезагрузится.

Нажимаем на кнопку «Reboot» напротив надписи «Step 4», далее «ОК»

Шаг 7. Войдите в систему, как обычно. Ввод пароля не потребуется.

Поздравляем! Вы успешно сбросили пароль на Windows 10.

Отключение запроса пароля при выходе их режима сна

Возможно стоит также отключить запрос пароля при выходе компьютера из спящего режима. Проще всего это сделать их интерфейса современной Панели управления.

  1. Щелкните по значку уведомлений в трее и выберите раздел All Settings (Все параметры);
  2. Перейдите в раздел Accounts (Учетные записи)-> Sign-in options (Параметры входа);
  3. В разделе Require sign-in (Требуется вход) установите Never (Никогда);
  4. Также вы можете отключить ввод пароля при пробуждении или выходе из режима гибернации с помощью редактора локальной групповой политики. Для этого запустите консоль (в домашних версиях Windows 10 консоль редактора локальной политики можно запустить так). Перейдите в раздел политики Конфигурация компьютера -> Административные шаблоны -> Система ->Управление электропитанием -> Параметры спящего режима (Computer Configuration -> Administrative Templates -> System -> Power Management -> Sleep Settings). Отключите политики «Требовать пароль при выходе из спящего режима (питание от сети)» и «Требовать пароль при выходе из спящего режима (питание от батареи)» (Require a password when a computer wakes);
  5. Теперь компьютер при выходе их режима сна или гибернации перестанет запрашивать пароль.

Подводные камни беспарольного входа

Есть несколько аспектов, которые вам надо учитывать, форсируя вход с Windows Hello и/или используя аккаунт Microsoft без пароля.

Невозможен автоматический вход в систему

Применимо к: требование входа с Hello / беспарольная MSA

Это я разбирал в прошлой статье в контексте форсирования входа с Hello. Если оно выключено, у беспарольной MSA ожидаемо есть возможность настройки автоматического входа. Но там надо задавать пароль, в т.ч. пустой, которого у аккаунта нет в принципе.

Недоступен вход с графическим паролем

Применимо к: требование входа с Hellо / беспарольная MSA

Первое логично следует из отключения парольного входа, а у второго нет никаких паролей в вариантах входа вне зависимости от того, требуется Hello для входа или нет.

Невозможно удаление ПИН-кода

Применимо к: требование входа с Hello / беспарольная MSA

На форум пришел человек, у которого была неактивна кнопка удаления. Нестыковка коллекционная, конечно, хотя вполне объяснимая.

Логика такова: если ломается сканер отпечатков и/или камера, ПИН-код – единственный способ входа без пароля.

Невозможен вход в локальную среду восстановления

Применимо к: беспарольная MSA

В отличие от безопасного режима, в среду восстановления с ПИН-кодом не войти. Для доступа к опциям восстановления (удаление исправлений) и диагностическим инструментам Windows RE (командная строка) требуется пароль администратора. Поэтому войти в беспарольную учетную запись Microsoft не получится, даже если вы переключились на нее с локального аккаунта, у которого пароль был установлен.

На картинке видно, что изначально использовался локальный аккаунт Admin, который я переключил на беспарольную MSA. Пароль от Admin ожидаемо не подходит.

Еще одна неочевидная альтернатива – шифрование диска BitLocker, в том числе автоматическое. При входе в локальную RE требуется ввести 48-значный пароль восстановления, после чего экран с выбором администратора и вводом пароля уже не появляется.

Невозможно подключение по RDP

Применимо к: беспарольная MSA

Подключение по RDP подразумевает парольную аутентификацию, а для беспарольной MSA просто нечего указывать в качестве пароля. Однако по RDP можно подключиться к имеющей пароль MSA, даже если требование Hello включено, т.е. локальный вход с паролем невозможен.

Примечание. При использовании MSA с паролем вы можете столкнуться с проблемой подключения к ВМ на Hyper-V в режиме расширенного сеанса.

Создадим задачу

win + R

taskschd.msc

Справа в действиях Создадим новую задачу…:

  • В следующем диалоге во вкладке Общие назовите задачу так, чтобы он не потерялась среди остальных (как хотите) , чтобы с запуском не было проблем, зададим ей необходимые права/разрешения, щёлкнув по Изменить… 
  • Следующее окно Выбор: “Пользователь” или “Группа”. Там найдите Администраторы. Для этого достаточно ввести слово Администраторы и нажать на кнопку Проверить имена. Система сама обнаружит нужную группу

Жмём ОК, возвращаемся в предыдущее окно, которое заставит Windows запускать нашу задачу с повышенными правами и не забудьте указать версию Windows:

Во вкладке Триггеры. Триггер – это и есть спусковой крючок в прямом смысле этого слова. Он отвечает за момент действия. Создадим Новый кнопкой внизу и выберем настройки триггера При входе в систему и Для любого пользователя:

Последняя вкладка Действия нужна для того, чтобы Windows поняла, что и откуда ей делать. Значит, выбираем Действие – Запустить программу, а в строке Программа\скрипт укажем, где наш батник лежит:

Всё. Можете проверить, что ваша задача на месте:

Закрываемся и выходим. Перезагружайте систему и проверяйте. Теперь все пользователи на экране приветствия; примерно так:

Успехов.

Что изменилось?What’s changed?

При входе пользователя на устройство Windows 8.1 LSA сохранит учетные данные пользователя в зашифрованной памяти, доступной только lsass.exe.When a user signs in on a Windows 8.1 device, LSA will save the user credentials in encrypted memory accessible only by lsass.exe. Если Центр обновления Windows инициирует автоматическую перезагрузку без присутствия пользователя, эти учетные данные будут использоваться для настройки автоматического входа пользователя.When Windows Update initiates an automatic reboot without user presence, these credentials will be used to configure Autologon for the user. Центр обновления Windows, выполняющиеся от имени системы с правами TCB, будут инициировать вызов RPC для этого.Windows Update running as system with TCB privilege will initiate the RPC call to do this.

При перезагрузке пользователь будет автоматически входить в систему через механизм автоматического входа, а затем дополнительно заблокирован для защиты сеанса пользователя.On rebooting, the user will automatically be signed in via the Autologon mechanism and then additionally locked to protect the user’s session. Блокировка будет инициирована с помощью Winlogon, в то время как управление учетными данными выполняется с помощью LSA.The locking will be initiated via Winlogon whereas the credential management is done by LSA. При автоматическом входе и блокировке пользователя на консоли приложения блокировки экрана пользователя будут перезапущены и доступны.By automatically signing on and locking the user on the console, the user’s lock screen applications will be restarted and available.

Примечание

После Центр обновления Windows принудительной перезагрузки последний интерактивный пользователь автоматически входит в систему, и сеанс блокируется, чтобы можно было запускать приложения блокировки на экране пользователя.After a Windows Update induced reboot, the last interactive user is automatically signed on and the session is locked so the user’s lock screen apps can run.

Краткий обзорQuick Overview

  • Центр обновления Windows требуется перезагрузкаWindows Update requires restart

  • Может ли компьютер перезапуститься (приложения, не выполняющие потерю данных)?Is computer able to restart (no apps running that would lose data)?

    • ПерезапуститьRestart for you

    • Войти сноваLog back in

    • Блокировка компьютераLock machine

  • Включено или отключено по групповая политикаEnabled or disabled by Group Policy

    Отключено по умолчанию в SKU сервераDisabled by default in server SKUs

  • Почему?Why?

    • Некоторые обновления не могут быть завершены, пока пользователь не войдет в систему снова.Some updates cannot finish until the user logs back in.

    • Лучшее взаимодействие с пользователем: не нужно ждать 15 минут для завершения установки обновленийBetter user experience: don’t have to wait 15 minutes for updates to finish installing

  • Как это сделать?How? Автоматический вход в системуAutoLogon

    • хранит пароль, использует эти учетные данные для входа в системуstores password, uses that credential to log you in

    • сохранение учетных данных в качестве секрета LSA в страничной памятиsaves credential as an LSA secret in paged memory

    • Можно включить, только если включен BitLockerCan only be enabled if BitLocker is enabled

— Работа в «Учётные записи пользователей» [control userpasswords2]

Для того чтобы открыть оснастку «Учётные записи пользователей«, выполните действия -> Заходим в «Выполнить» -> Вписываем — control userpasswords2 -> Жмём «ОК«.(Рис.2.1)

Рис.2.1 — Выполнить — control userpasswords2

2.1. — Создание локальной учётной записи

Откроется окно — «Учётные записи пользователей«.(Рис.2.2)

Для добавления нового локального пользователя нажмите кнопку — «Добавить«.

Так же обратите внимание, что тут можно удалить учётную запись[выбрав учётную запись и нажав -> «Удалить«, нам это сейчас не нужно, но просто имейте ввиду. Рис.2.2 — Учётные записи пользователей

Рис.2.2 — Учётные записи пользователей.

Откроется окно — «Добавление пользователя«.(Рис.2.3)

Стандартная процедура добавления пользователя.. вводим что хотим.. и жмём — «Далее«.

Рис.2.3 — Добавление пользователя.

В следующем окне просто жмём «Готово«.(Рис.2.4)

Рис.2.4 — Добавление пользователя.

Теперь в окне «Учётные записи пользователей«, появится наша, только что созданная учётная запись, с помощью неё уже можно логиниться в системе.

2.2. — Смена/Создание пароля учётной записи

В «Учётные записи пользователей«, при необходимости, можно сменить/создать пользователю пароль.

Выбираем пользователя -> Жмём «Сменить пароль«.(Рис.2.5)

Рис.2.5 — Учётные записи пользователей — Сменить пароль.

В открывшимся окне — «Смена пароля«, вводим и подтверждаем новый пароль пользователя -> Жмём «ОК«. (Рис.2.6)

Рис.2.6 — Вводим и подтверждаем пароль.

2.3. — Добавление пользователя в группу «Администраторы»

Как говорилось в начале статьи — «…вам может понадобиться внести пользователя в любую другую группу, но мы рассмотрим добавление пользователя в группу «Администраторы«, тем самым сделаем нашего пользователя локальным администратором«.

Приступаем.

Выбираем пользователя -> Заходим в «Свойства«.(Рис.2.7)

Рис.2.7 — Учётные записи пользователей — Свойства.

В свойствах на вкладке «Общие«, (Рис.2.8) мы можем изменить:

  • Имя пользователя: firstdeer
  • Полное имя: firstdeer
  • Описание: можно не вводить.оно нужно лишь, для того чтобы, не запутаться в огромном списке учётных записей

Рис.2.8 — Свойства пользователя — Общие. В свойствах на вкладке «Членство в группах«, можно указать уровень доступа, предоставляемый этому пользователю.Внести пользователя в группу(Рис.2.9)

Сделать его обычным Пользователем, Администратором ПК, либо указать Другой уровень доступаГости, Пользователи удалённого рабочего стола…

Как мы помним мы тут собирались сделать нашего пользователя локальным администратором, поэтому у нас два пути:

  • либо переключить радиокнопку на — «Администратор«
  • либо переключить на — «Другой» и выбрать нужную вам группу, в нашем случае — «Администраторы«

И нажать «ОК«.

Рис.2.9 — Свойства пользователя — Членство в группах.

Для того чтобы изменения «Членства в группах» вступили в силу нужно перелогиниться в системе.

На этом с «Учётные записи пользователей«control userpasswords2 заканчиваем.

Для начала нам необходимо запустить командную строку с правами администратора, для этого выполните действия -> Заходим в «Выполнить» -> Вписываем — cmd -> Нажимаем на клавиатуре сочетание клавиш «CTRL«+»SHIFT«+»ENTER«. Всё! Приступаем.

Is It Safe to Auto Log In to Windows?

As great as it sounds to be able to skip over that sometimes-annoying login process when Windows starts, it’s not always a good idea. In fact, it may even be a bad idea, and here’s why: computers are less and less physically secure.

If your Windows computer is a desktop and that desktop is in your home, which is probably locked and otherwise secure, then setting up automatic logon is probably a relatively safe thing to do.

On the other hand, if you’re using a Windows laptop, netbook, tablet, or another portable computer that often leaves your home, we highly recommend that you don’t configure it to automatically log in.

Also, if your computer has more than one user account and you configure an auto login for one of those accounts, you (or the account holder) will need to log off or switch users from your automatically logged in account to use the other user account.

In other words, if you have more than one user on your computer and you choose to auto log in to your account, you’re actually slowing down the other user’s experience.

Автоматизация

Как видим, больше всего неудобств испытывают пользователи новых версий ОС. Поэтому в качестве примера будем рассматривать автоподключение интернета в Windows 10.

Автозагрузка

Самым простым вариантом является использование пакетного файла BAT, управляющего командным интерпретатором ОС. Для его создания нам потребуется текстовый редактор «Блокнот», входящий в состав всех версий Windows. Открыв новый документ, копируем в него следующие строчки:

cd %systemroot%\system32

Для 64-битных версий заменяем «system32» на «sysWOW64». Во второй строке вносим данные используемого соединения, разделяя их пробелами:

skynet ivanov password

В итоге должен получиться текст, приведенный на следующем скриншоте.

Открываем меню «Файл» и выбираем отмеченный пункт.

Сохраняем файл с расширением BAT на рабочий стол, чтобы был под рукой.

Открываем системную папку автозагрузки, скопировав в меню «Выполнить» следующий путь:

%ProgramData%\Microsoft\Windows\Start Menu\Programs\Startup

Перемещаем созданный BAT-файл с рабочего стола в открывшуюся папку. Система запросит подтверждения полномочий для выполнения этой операции.

Созданный пакетный файл будет обрабатываться в момент загрузки ОС, запуская автоматическое подключение PPPOE.

Планировщик задач

Использование системного планировщика Windows позволяет создать в системе правило обработки повторяющихся событий. Используем его, чтобы реализовать автоматическое включение интернета при запуске ПК.

Активируем планировщик командой, вводимой в диалоговое окно «Выполнить».

В открывшемся окне выбираем мастер создания простых задач и выполняем его инструкции.

Задаем имя процесса, по желанию заполняя описание.

Выбираем старт при включении компьютера.

В качестве действия отмечаем запуск программы.

Используя указанную стрелкой кнопку, выбираем файл «rasdial.exe». Директорию размещения определяем по разрядности ОС, как и при создании BAT-файла. В поле аргументов указываем через пробел имя соединения, логин и пароль.

Просматриваем сводку. На этом этапе можно вернуться назад, чтобы поменять установленные параметры. Завершаем работу нажатием на кнопку «Готово».

В приведенной конфигурации автозапуск высокоскоростного подключения будет выполняться для текущего пользователя. Отрегулировать дополнительные параметры задачи можно, открыв библиотеку планировщика.

Создание дополнительной службы

Воспользовавшись интерфейсом командной строки, можно создать собственную службу, которая будет запускаться при загрузке ПК наравне с системными. Запускаем оболочку CMD с правами администратора и вводим в нее:

Получив уведомление об успешном создании новой службы, открываем сервисную консоль.

Ищем созданную службу по заданному имени. Вызываем контекстное меню для ручного редактирования параметров.

На первой вкладке меняем тип запуска как показано на скриншоте и активируем службу.

На вкладке «Восстановление» изменяем параметры действий при сбое, переведя их в режим перезапуска. Применяем внесенные изменения и закрываем окно параметров нажатием на кнопку «ОК».

Когда созданная служба станет не нужна, ее можно удалить командной «sc delete Skynet».

Пользователям Windows 10, у которых по умолчанию используется оболочка PowerShell, чтобы избежать проблем с синтаксисом команды тоже придется воспользоваться командной строкой.

В заключение

Оцените статью
Рейтинг автора
5
Материал подготовил
Андрей Измаилов
Наш эксперт
Написано статей
116
Добавить комментарий