UAC在服务器机器上的好理由?

鉴于具有login访问服务器操作系统的帐户通常是系统pipe理员(或者通常具有提升的权限),是否有一个很好的理由让用户访问控制打开? 如果没有,为什么?

  • 如何检测IIS上的移动设备,以便将其redirect到移动站点?
  • 为什么我无法浏览我的D:驱动器,即使我在pipe理员组中?
  • Linux文件/存储服务器在Windows环境中使用
  • 如何阻止IIS在停止时接受TCP连接?
  • 如何configurationWindows RDC以使用16色模式?
  • 如何在通过AD禁用任务栏时更改任务栏位置?
  • 6 Solutions collect form web for “UAC在服务器机器上的好理由?”

    离开UAC。 UAC不仅仅是为了防止愚蠢的点击,而是让你意识到当一个应用程序正在执行的操作将需要更多的用户访问。 虽然可以假定,如果您使用pipe理访问权限login,则您授予任何应用程序执行这些操作的能力,但是了解应用程序或脚本正在执行可能影响系统稳定性的操作的事实非常有帮助。 从pipe理的angular度来看,UAC应该几乎没有影响,因为您不应该经常以交互方式login到服务器。

    当然。 如果病毒想运行呢?
    如果你错了呢?

    离开它。

    这里是关于serverfault的一个很好的讨论。 我认为所有的原因都适用于系统pipe理员:
    UAC对开发者有多重要?

    由于启用了UAC的Windows Vista(包括Windows 7,Windows Server 2008和2008 R2),所有用户都以标准权限运行。 即使以pipe理员身份login,仍然以标准权限运行。 这是UAC的一大创新。 恶意软件不能劫持一个拥有高度权限的帐户,因为即使是pipe理员帐户大多数情况下也使用标准权限运行。

    只有UAC提示后,您的帐户才能获得完整的权限。

    如果closuresUAC,则会失去保护,恶意软件将能够更轻松地劫持您的高度受权帐户。 一旦恶意软件获得对高度特权帐户的控制权,就是游戏结束。

    所以,在服务器上,UAC 更加可取 ,正是因为用户倾向于使用高度特权的帐户login。 这正是UAC旨在保护的确切情况。

    离开它。

    来自Unix世界的一些智慧:好的系统pipe理员使用SUDO,坏的以root身份login。

    毕竟,SUDO和UAC执行类似的function。

    这里的例外是用户用于terminal服务的Windows 2008服务器。 使用UAC比应用程序需要的更多(应用程序不知道用户没有pipe理员权限,所以每当Java或类似的人想要自我更新时,UAC就会popup)。

    除此之外:留下:)

    服务器问题集锦,包括 Linux(Ubuntu, Centos,Debian等)和Windows Server服务器.