{"version":"1.1","schema_version":"1.1.0","plugin_version":"1.1.2","url":"https://tutos-gameserver.fr/2019/10/16/autoriser-la-connexion-localement-microsoft-docs-bien-choisir-son-serveur-d-impression/","llm_html_url":"https://tutos-gameserver.fr/2019/10/16/autoriser-la-connexion-localement-microsoft-docs-bien-choisir-son-serveur-d-impression/llm","llm_json_url":"https://tutos-gameserver.fr/2019/10/16/autoriser-la-connexion-localement-microsoft-docs-bien-choisir-son-serveur-d-impression/llm.json","manifest_url":"https://tutos-gameserver.fr/llm-endpoints-manifest.json","language":"fr-FR","locale":"fr_FR","title":"Autoriser la connexion localement | Microsoft Docs\n\n &#8211; Bien choisir son serveur d impression","site":{"name":"Tutos GameServer","url":"https://tutos-gameserver.fr/"},"author":{"id":1,"name":"Titanfall","url":"https://tutos-gameserver.fr/author/titanfall/"},"published_at":"2019-10-16T04:58:32+00:00","modified_at":"2019-10-16T04:58:32+00:00","word_count":1274,"reading_time_seconds":383,"summary":"31/08/2016 4 minutes pour lire Dans cet article &lt;! &#8211; -&gt; S&#39;applique à: Windows Vista, Windows Server 2008, Windows 7, Windows 8.1, Windows Server 2008 R2, Windows Server 2012 R2, Windows Server 2012, Windows 8 Cette rubrique de référence sur les stratégies de sécurité pour les professionnels de l&#39;informatique décrit les meilleures pratiques, l&#39;emplacement, les [&hellip;]","summary_points":["31/08/2016\n\t\t\t\t\t\t\t\n4 minutes pour lire\n\n\nDans cet article\n\n\t\t\t\t\t\t&lt;!","&#8211;  -&gt;\nS&#39;applique à: Windows Vista, Windows Server 2008, Windows 7, Windows 8.1, Windows Server 2008 R2, Windows Server 2012 R2, Windows Server 2012, Windows 8\nCette rubrique de référence sur les stratégies de sécurité pour les professionnels de l&#39;informatique décrit les meilleures pratiques, l&#39;emplacement, les valeurs, la gestion des stratégies et la sécurité pour ce paramètre de stratégie.","Référence\nCe paramètre de stratégie détermine les utilisateurs pouvant démarrer une session interactive sur l&#39;ordinateur.","Les utilisateurs doivent disposer de ce droit pour ouvrir une session sur une session des services Bureau à distance ou des services Terminal Server exécutée sur un ordinateur membre ou un contrôleur de domaine Windows."],"topics":["Serveur d'impression"],"entities":[],"entities_metadata":[{"id":10,"name":"Serveur d'impression","slug":"serveur-dimpression","taxonomy":"category","count":3907,"url":"https://tutos-gameserver.fr/category/serveur-dimpression/"}],"tags":["Serveur d'impression"],"content_hash":"e9d929c58b3143007bae6a3074855b80","plain_text":"31/08/2016\n\t\t\t\t\t\t\t\n4 minutes pour lire\n\n\nDans cet article\n\n\t\t\t\t\t\t&lt;! &#8211;  -&gt;\nS&#39;applique à: Windows Vista, Windows Server 2008, Windows 7, Windows 8.1, Windows Server 2008 R2, Windows Server 2012 R2, Windows Server 2012, Windows 8\nCette rubrique de référence sur les stratégies de sécurité pour les professionnels de l&#39;informatique décrit les meilleures pratiques, l&#39;emplacement, les valeurs, la gestion des stratégies et la sécurité pour ce paramètre de stratégie.\nRéférence\nCe paramètre de stratégie détermine les utilisateurs pouvant démarrer une session interactive sur l&#39;ordinateur. Les utilisateurs doivent disposer de ce droit pour ouvrir une session sur une session des services Bureau à distance ou des services Terminal Server exécutée sur un ordinateur membre ou un contrôleur de domaine Windows.\n\nRemarque\nLes utilisateurs qui ne disposent pas de ce droit sont toujours en mesure de démarrer une session interactive à distance sur l’ordinateur s’ils disposent du Autoriser la connexion via les services Bureau à distance droite.\n\nCe paramètre de stratégie est pris en charge sur les versions de Windows désignées dans le S&#39;applique à liste au début de ce sujet.\nConstante: SeInteractiveLogonRight\nValeurs possibles\nPar défaut, les membres des groupes suivants ont ce droit sur les postes de travail et les serveurs:\n\n\nAdministrateurs\n\n\nOpérateurs de sauvegarde\n\n\nUtilisateurs\n\n\nPar défaut, les membres des groupes suivants ont ce droit sur les contrôleurs de domaine:\n\n\nOpérateurs de compte\n\n\nAdministrateurs\n\n\nOpérateurs de sauvegarde\n\n\nOpérateurs d&#39;impression\n\n\nOpérateurs de serveur\n\n\nLes meilleures pratiques\n\n\nLimitez ce droit d’utilisateur aux utilisateurs légitimes qui doivent se connecter à la console de l’ordinateur.\n\n\nSi vous supprimez de manière sélective des groupes par défaut, vous pouvez limiter les capacités des utilisateurs affectés à des rôles administratifs spécifiques dans votre organisation.\n\n\nEmplacement\nGPO_name Configuration ordinateur  Paramètres Windows  Paramètres de sécurité  Stratégies locales  Attribution de droits utilisateur\nLes valeurs par défaut\nLe tableau suivant répertorie les valeurs de stratégie par défaut réelles et effectives pour les versions les plus récentes de Windows prises en charge. Les valeurs par défaut sont également répertoriées sur la page de propriétés de la stratégie.\n\n\n\n\n\n\n\n\nType de serveur ou objet de stratégie de groupe\n\n\nValeur par défaut\n\n\n\n\n\n\nStratégie de domaine par défaut\n\n\nNon défini\n\n\n\n\nStratégie de contrôleur de domaine par défaut\n\n\nOpérateurs de compte\nAdministrateurs\nOpérateurs de sauvegarde\nOpérateurs d&#39;impression\nOpérateurs de serveur\n\n\n\n\nParamètres par défaut du serveur autonome\n\n\nAdministrateurs\nOpérateurs de sauvegarde\nUtilisateurs\n\n\n\n\nParamètres par défaut du contrôleur de domaine\n\n\nOpérateurs de compte\nAdministrateurs\nOpérateurs de sauvegarde\nOpérateurs d&#39;impression\nOpérateurs de serveur\n\n\n\n\nParamètres par défaut effectifs du serveur membre\n\n\nAdministrateurs\nOpérateurs de sauvegarde\nUtilisateurs\n\n\n\n\nParamètres par défaut effectifs de l&#39;ordinateur client\n\n\nAdministrateurs\nOpérateurs de sauvegarde\nUtilisateurs\n\n\n\n\nDifférences de version du système d&#39;exploitation\nIl n’existe aucune différence dans le fonctionnement de ce paramètre de stratégie entre les versions prises en charge sur Windows désignées dans le S&#39;applique à liste au début de ce sujet. Les services de bureau à distance étaient auparavant appelés services de terminal.\nGestion de la politique\nLe redémarrage de l&#39;ordinateur n&#39;est pas nécessaire pour implémenter cette modification.\nToute modification de l&#39;attribution des droits d&#39;utilisateur pour un compte prend effet à la prochaine ouverture de session du propriétaire du compte.\nLa modification de ce paramètre peut affecter la compatibilité avec les clients, les services et les applications. Soyez prudent lorsque vous supprimez des comptes de service utilisés par des composants et des programmes sur des ordinateurs membres et sur des contrôleurs de domaine du domaine, à partir de la stratégie du contrôleur de domaine par défaut. Faites également preuve de prudence lorsque vous supprimez des utilisateurs ou des groupes de sécurité qui se connectent à la console des ordinateurs membres du domaine, ou des comptes de service définis dans la base de données SAM (Security Accounts Manager) locale des ordinateurs membres ou des groupes de travail.\nSi vous souhaitez permettre à un compte d&#39;utilisateur de se connecter localement à un contrôleur de domaine, vous devez définir cet utilisateur comme membre d&#39;un groupe qui possède déjà le Ouverture de session autorisée localement droit système ou accorder le droit à ce compte utilisateur.\nLes contrôleurs de domaine du domaine partagent l&#39;objet de stratégie de groupe des contrôleurs de domaine par défaut. Lorsque vous accordez un compte le Autoriser la connexion localement à droite, vous autorisez ce compte à se connecter localement à tous les contrôleurs de domaine du domaine.\nSi le groupe Utilisateurs est répertorié dans le Autoriser l&#39;ouverture de session locale En définissant un objet de stratégie de groupe, tous les utilisateurs du domaine peuvent se connecter localement. Le groupe intégré Utilisateurs contient les utilisateurs du domaine en tant que membre.\nStratégie de groupe\nLes paramètres de stratégie de groupe sont appliqués via les objets de stratégie de groupe dans l&#39;ordre suivant, ce qui écrasera les paramètres sur l&#39;ordinateur local lors de la prochaine mise à jour de la stratégie de groupe:\n\n\nParamètres de stratégie locaux\n\n\nParamètres de stratégie de site\n\n\nParamètres de stratégie de domaine\n\n\nParamètres de stratégie d&#39;unité d&#39;organisation\n\n\nConsidérations de sécurité\nCette section décrit comment un attaquant peut exploiter une fonctionnalité ou sa configuration, comment implémenter la contre-mesure et les conséquences négatives possibles de cette implémentation.\nVulnérabilité\nTout compte avec le Autoriser l&#39;ouverture de session locale droit d&#39;utilisateur peut se connecter à la console de l&#39;ordinateur. Si vous ne limitez pas ce droit d’utilisateur aux utilisateurs légitimes qui doivent ouvrir une session sur la console de l’ordinateur, des utilisateurs non autorisés peuvent télécharger et exécuter des logiciels malveillants afin d’élargir leurs privilèges.\nContre-mesure\nPour les contrôleurs de domaine, affectez le Autoriser l&#39;ouverture de session locale utilisateur uniquement sur le groupe Administrateurs. Pour d&#39;autres rôles de serveur, vous pouvez choisir d&#39;ajouter des opérateurs de sauvegarde en plus des administrateurs. Pour les ordinateurs des utilisateurs finaux, vous devez également attribuer ce droit au groupe Utilisateurs.\nVous pouvez également affecter des groupes tels que les opérateurs de compte, les opérateurs de serveur et les invités au Refuser d&#39;ouvrir une session localement droit d&#39;utilisateur.\nImpact potentiel\nSi vous supprimez ces groupes par défaut, vous pouvez limiter les capacités des utilisateurs affectés à des rôles administratifs spécifiques dans votre environnement. Si vous avez installé des composants optionnels tels que ASP.NET ou IIS, vous devrez peut-être attribuer le Autoriser l&#39;ouverture de session locale droit de l&#39;utilisateur sur les comptes supplémentaires requis par ces composants. IIS nécessite que ce droit d’utilisateur soit attribué à IUSR_    Compte. Vous devez confirmer que les modifications que vous apportez à la base de données n&#39;affectent pas les activités déléguées. Autoriser l&#39;ouverture de session locale attributions de droits d&#39;utilisateur.\nVoir également\nAttribution des droits de l&#39;utilisateur\n\t\t\t\t\t\t&lt;! &#8211;  -&gt;\n\nClick to rate this post!\r\n                                   \r\n                               [Total: 0  Average: 0]","paragraphs":["31/08/2016\n\t\t\t\t\t\t\t\n4 minutes pour lire","Dans cet article","&lt;! &#8211;  -&gt;\nS&#39;applique à: Windows Vista, Windows Server 2008, Windows 7, Windows 8.1, Windows Server 2008 R2, Windows Server 2012 R2, Windows Server 2012, Windows 8\nCette rubrique de référence sur les stratégies de sécurité pour les professionnels de l&#39;informatique décrit les meilleures pratiques, l&#39;emplacement, les valeurs, la gestion des stratégies et la sécurité pour ce paramètre de stratégie.\nRéférence\nCe paramètre de stratégie détermine les utilisateurs pouvant démarrer une session interactive sur l&#39;ordinateur. Les utilisateurs doivent disposer de ce droit pour ouvrir une session sur une session des services Bureau à distance ou des services Terminal Server exécutée sur un ordinateur membre ou un contrôleur de domaine Windows.","Remarque\nLes utilisateurs qui ne disposent pas de ce droit sont toujours en mesure de démarrer une session interactive à distance sur l’ordinateur s’ils disposent du Autoriser la connexion via les services Bureau à distance droite.","Ce paramètre de stratégie est pris en charge sur les versions de Windows désignées dans le S&#39;applique à liste au début de ce sujet.\nConstante: SeInteractiveLogonRight\nValeurs possibles\nPar défaut, les membres des groupes suivants ont ce droit sur les postes de travail et les serveurs:","Administrateurs","Opérateurs de sauvegarde","Utilisateurs","Par défaut, les membres des groupes suivants ont ce droit sur les contrôleurs de domaine:","Opérateurs de compte","Administrateurs","Opérateurs de sauvegarde","Opérateurs d&#39;impression","Opérateurs de serveur","Les meilleures pratiques","Limitez ce droit d’utilisateur aux utilisateurs légitimes qui doivent se connecter à la console de l’ordinateur.","Si vous supprimez de manière sélective des groupes par défaut, vous pouvez limiter les capacités des utilisateurs affectés à des rôles administratifs spécifiques dans votre organisation.","Emplacement\nGPO_name Configuration ordinateur  Paramètres Windows  Paramètres de sécurité  Stratégies locales  Attribution de droits utilisateur\nLes valeurs par défaut\nLe tableau suivant répertorie les valeurs de stratégie par défaut réelles et effectives pour les versions les plus récentes de Windows prises en charge. Les valeurs par défaut sont également répertoriées sur la page de propriétés de la stratégie.","Type de serveur ou objet de stratégie de groupe","Valeur par défaut","Stratégie de domaine par défaut","Non défini","Stratégie de contrôleur de domaine par défaut","Opérateurs de compte\nAdministrateurs\nOpérateurs de sauvegarde\nOpérateurs d&#39;impression\nOpérateurs de serveur","Paramètres par défaut du serveur autonome","Administrateurs\nOpérateurs de sauvegarde\nUtilisateurs","Paramètres par défaut du contrôleur de domaine","Opérateurs de compte\nAdministrateurs\nOpérateurs de sauvegarde\nOpérateurs d&#39;impression\nOpérateurs de serveur","Paramètres par défaut effectifs du serveur membre","Administrateurs\nOpérateurs de sauvegarde\nUtilisateurs","Paramètres par défaut effectifs de l&#39;ordinateur client","Administrateurs\nOpérateurs de sauvegarde\nUtilisateurs","Différences de version du système d&#39;exploitation\nIl n’existe aucune différence dans le fonctionnement de ce paramètre de stratégie entre les versions prises en charge sur Windows désignées dans le S&#39;applique à liste au début de ce sujet. Les services de bureau à distance étaient auparavant appelés services de terminal.\nGestion de la politique\nLe redémarrage de l&#39;ordinateur n&#39;est pas nécessaire pour implémenter cette modification.\nToute modification de l&#39;attribution des droits d&#39;utilisateur pour un compte prend effet à la prochaine ouverture de session du propriétaire du compte.\nLa modification de ce paramètre peut affecter la compatibilité avec les clients, les services et les applications. Soyez prudent lorsque vous supprimez des comptes de service utilisés par des composants et des programmes sur des ordinateurs membres et sur des contrôleurs de domaine du domaine, à partir de la stratégie du contrôleur de domaine par défaut. Faites également preuve de prudence lorsque vous supprimez des utilisateurs ou des groupes de sécurité qui se connectent à la console des ordinateurs membres du domaine, ou des comptes de service définis dans la base de données SAM (Security Accounts Manager) locale des ordinateurs membres ou des groupes de travail.\nSi vous souhaitez permettre à un compte d&#39;utilisateur de se connecter localement à un contrôleur de domaine, vous devez définir cet utilisateur comme membre d&#39;un groupe qui possède déjà le Ouverture de session autorisée localement droit système ou accorder le droit à ce compte utilisateur.\nLes contrôleurs de domaine du domaine partagent l&#39;objet de stratégie de groupe des contrôleurs de domaine par défaut. Lorsque vous accordez un compte le Autoriser la connexion localement à droite, vous autorisez ce compte à se connecter localement à tous les contrôleurs de domaine du domaine.\nSi le groupe Utilisateurs est répertorié dans le Autoriser l&#39;ouverture de session locale En définissant un objet de stratégie de groupe, tous les utilisateurs du domaine peuvent se connecter localement. Le groupe intégré Utilisateurs contient les utilisateurs du domaine en tant que membre.\nStratégie de groupe\nLes paramètres de stratégie de groupe sont appliqués via les objets de stratégie de groupe dans l&#39;ordre suivant, ce qui écrasera les paramètres sur l&#39;ordinateur local lors de la prochaine mise à jour de la stratégie de groupe:","Paramètres de stratégie locaux","Paramètres de stratégie de site","Paramètres de stratégie de domaine","Paramètres de stratégie d&#39;unité d&#39;organisation","Considérations de sécurité\nCette section décrit comment un attaquant peut exploiter une fonctionnalité ou sa configuration, comment implémenter la contre-mesure et les conséquences négatives possibles de cette implémentation.\nVulnérabilité\nTout compte avec le Autoriser l&#39;ouverture de session locale droit d&#39;utilisateur peut se connecter à la console de l&#39;ordinateur. Si vous ne limitez pas ce droit d’utilisateur aux utilisateurs légitimes qui doivent ouvrir une session sur la console de l’ordinateur, des utilisateurs non autorisés peuvent télécharger et exécuter des logiciels malveillants afin d’élargir leurs privilèges.\nContre-mesure\nPour les contrôleurs de domaine, affectez le Autoriser l&#39;ouverture de session locale utilisateur uniquement sur le groupe Administrateurs. Pour d&#39;autres rôles de serveur, vous pouvez choisir d&#39;ajouter des opérateurs de sauvegarde en plus des administrateurs. Pour les ordinateurs des utilisateurs finaux, vous devez également attribuer ce droit au groupe Utilisateurs.\nVous pouvez également affecter des groupes tels que les opérateurs de compte, les opérateurs de serveur et les invités au Refuser d&#39;ouvrir une session localement droit d&#39;utilisateur.\nImpact potentiel\nSi vous supprimez ces groupes par défaut, vous pouvez limiter les capacités des utilisateurs affectés à des rôles administratifs spécifiques dans votre environnement. Si vous avez installé des composants optionnels tels que ASP.NET ou IIS, vous devrez peut-être attribuer le Autoriser l&#39;ouverture de session locale droit de l&#39;utilisateur sur les comptes supplémentaires requis par ces composants. IIS nécessite que ce droit d’utilisateur soit attribué à IUSR_    Compte. Vous devez confirmer que les modifications que vous apportez à la base de données n&#39;affectent pas les activités déléguées. Autoriser l&#39;ouverture de session locale attributions de droits d&#39;utilisateur.\nVoir également\nAttribution des droits de l&#39;utilisateur\n\t\t\t\t\t\t&lt;! &#8211;  -&gt;","Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]"],"content_blocks":[{"id":"text-1","type":"text","heading":"","plain_text":"31/08/2016\n\t\t\t\t\t\t\t\n4 minutes pour lire","html":"<p>31/08/2016\n\t\t\t\t\t\t\t\n4 minutes pour lire</p>"},{"id":"text-2","type":"text","heading":"","plain_text":"Dans cet article","html":"<p>Dans cet article</p>"},{"id":"text-3","type":"text","heading":"","plain_text":"&lt;! &#8211;  -&gt;\nS&#39;applique à: Windows Vista, Windows Server 2008, Windows 7, Windows 8.1, Windows Server 2008 R2, Windows Server 2012 R2, Windows Server 2012, Windows 8\nCette rubrique de référence sur les stratégies de sécurité pour les professionnels de l&#39;informatique décrit les meilleures pratiques, l&#39;emplacement, les valeurs, la gestion des stratégies et la sécurité pour ce paramètre de stratégie.\nRéférence\nCe paramètre de stratégie détermine les utilisateurs pouvant démarrer une session interactive sur l&#39;ordinateur. Les utilisateurs doivent disposer de ce droit pour ouvrir une session sur une session des services Bureau à distance ou des services Terminal Server exécutée sur un ordinateur membre ou un contrôleur de domaine Windows.","html":"<p>&lt;! &#8211;  -&gt;\nS&#039;applique à: Windows Vista, Windows Server 2008, Windows 7, Windows 8.1, Windows Server 2008 R2, Windows Server 2012 R2, Windows Server 2012, Windows 8\nCette rubrique de référence sur les stratégies de sécurité pour les professionnels de l&#039;informatique décrit les meilleures pratiques, l&#039;emplacement, les valeurs, la gestion des stratégies et la sécurité pour ce paramètre de stratégie.\nRéférence\nCe paramètre de stratégie détermine les utilisateurs pouvant démarrer une session interactive sur l&#039;ordinateur. Les utilisateurs doivent disposer de ce droit pour ouvrir une session sur une session des services Bureau à distance ou des services Terminal Server exécutée sur un ordinateur membre ou un contrôleur de domaine Windows.</p>"},{"id":"text-4","type":"text","heading":"","plain_text":"Remarque\nLes utilisateurs qui ne disposent pas de ce droit sont toujours en mesure de démarrer une session interactive à distance sur l’ordinateur s’ils disposent du Autoriser la connexion via les services Bureau à distance droite.","html":"<p>Remarque\nLes utilisateurs qui ne disposent pas de ce droit sont toujours en mesure de démarrer une session interactive à distance sur l’ordinateur s’ils disposent du Autoriser la connexion via les services Bureau à distance droite.</p>"},{"id":"text-5","type":"text","heading":"","plain_text":"Ce paramètre de stratégie est pris en charge sur les versions de Windows désignées dans le S&#39;applique à liste au début de ce sujet.\nConstante: SeInteractiveLogonRight\nValeurs possibles\nPar défaut, les membres des groupes suivants ont ce droit sur les postes de travail et les serveurs:","html":"<p>Ce paramètre de stratégie est pris en charge sur les versions de Windows désignées dans le S&#039;applique à liste au début de ce sujet.\nConstante: SeInteractiveLogonRight\nValeurs possibles\nPar défaut, les membres des groupes suivants ont ce droit sur les postes de travail et les serveurs:</p>"},{"id":"text-6","type":"text","heading":"","plain_text":"Administrateurs","html":"<p>Administrateurs</p>"},{"id":"text-7","type":"text","heading":"","plain_text":"Opérateurs de sauvegarde","html":"<p>Opérateurs de sauvegarde</p>"},{"id":"text-8","type":"text","heading":"","plain_text":"Utilisateurs","html":"<p>Utilisateurs</p>"},{"id":"text-9","type":"text","heading":"","plain_text":"Par défaut, les membres des groupes suivants ont ce droit sur les contrôleurs de domaine:","html":"<p>Par défaut, les membres des groupes suivants ont ce droit sur les contrôleurs de domaine:</p>"},{"id":"text-10","type":"text","heading":"","plain_text":"Opérateurs de compte","html":"<p>Opérateurs de compte</p>"},{"id":"text-11","type":"text","heading":"","plain_text":"Administrateurs","html":"<p>Administrateurs</p>"},{"id":"text-12","type":"text","heading":"","plain_text":"Opérateurs de sauvegarde","html":"<p>Opérateurs de sauvegarde</p>"},{"id":"text-13","type":"text","heading":"","plain_text":"Opérateurs d&#39;impression","html":"<p>Opérateurs d&#039;impression</p>"},{"id":"text-14","type":"text","heading":"","plain_text":"Opérateurs de serveur","html":"<p>Opérateurs de serveur</p>"},{"id":"text-15","type":"text","heading":"","plain_text":"Les meilleures pratiques","html":"<p>Les meilleures pratiques</p>"},{"id":"text-16","type":"text","heading":"","plain_text":"Limitez ce droit d’utilisateur aux utilisateurs légitimes qui doivent se connecter à la console de l’ordinateur.","html":"<p>Limitez ce droit d’utilisateur aux utilisateurs légitimes qui doivent se connecter à la console de l’ordinateur.</p>"},{"id":"text-17","type":"text","heading":"","plain_text":"Si vous supprimez de manière sélective des groupes par défaut, vous pouvez limiter les capacités des utilisateurs affectés à des rôles administratifs spécifiques dans votre organisation.","html":"<p>Si vous supprimez de manière sélective des groupes par défaut, vous pouvez limiter les capacités des utilisateurs affectés à des rôles administratifs spécifiques dans votre organisation.</p>"},{"id":"text-18","type":"text","heading":"","plain_text":"Emplacement\nGPO_name Configuration ordinateur  Paramètres Windows  Paramètres de sécurité  Stratégies locales  Attribution de droits utilisateur\nLes valeurs par défaut\nLe tableau suivant répertorie les valeurs de stratégie par défaut réelles et effectives pour les versions les plus récentes de Windows prises en charge. Les valeurs par défaut sont également répertoriées sur la page de propriétés de la stratégie.","html":"<p>Emplacement\nGPO_name Configuration ordinateur  Paramètres Windows  Paramètres de sécurité  Stratégies locales  Attribution de droits utilisateur\nLes valeurs par défaut\nLe tableau suivant répertorie les valeurs de stratégie par défaut réelles et effectives pour les versions les plus récentes de Windows prises en charge. Les valeurs par défaut sont également répertoriées sur la page de propriétés de la stratégie.</p>"},{"id":"text-19","type":"text","heading":"","plain_text":"Type de serveur ou objet de stratégie de groupe","html":"<p>Type de serveur ou objet de stratégie de groupe</p>"},{"id":"text-20","type":"text","heading":"","plain_text":"Valeur par défaut","html":"<p>Valeur par défaut</p>"},{"id":"text-21","type":"text","heading":"","plain_text":"Stratégie de domaine par défaut","html":"<p>Stratégie de domaine par défaut</p>"},{"id":"text-22","type":"text","heading":"","plain_text":"Non défini","html":"<p>Non défini</p>"},{"id":"text-23","type":"text","heading":"","plain_text":"Stratégie de contrôleur de domaine par défaut","html":"<p>Stratégie de contrôleur de domaine par défaut</p>"},{"id":"text-24","type":"text","heading":"","plain_text":"Opérateurs de compte\nAdministrateurs\nOpérateurs de sauvegarde\nOpérateurs d&#39;impression\nOpérateurs de serveur","html":"<p>Opérateurs de compte\nAdministrateurs\nOpérateurs de sauvegarde\nOpérateurs d&#039;impression\nOpérateurs de serveur</p>"},{"id":"text-25","type":"text","heading":"","plain_text":"Paramètres par défaut du serveur autonome","html":"<p>Paramètres par défaut du serveur autonome</p>"},{"id":"text-26","type":"text","heading":"","plain_text":"Administrateurs\nOpérateurs de sauvegarde\nUtilisateurs","html":"<p>Administrateurs\nOpérateurs de sauvegarde\nUtilisateurs</p>"},{"id":"text-27","type":"text","heading":"","plain_text":"Paramètres par défaut du contrôleur de domaine","html":"<p>Paramètres par défaut du contrôleur de domaine</p>"},{"id":"text-28","type":"text","heading":"","plain_text":"Opérateurs de compte\nAdministrateurs\nOpérateurs de sauvegarde\nOpérateurs d&#39;impression\nOpérateurs de serveur","html":"<p>Opérateurs de compte\nAdministrateurs\nOpérateurs de sauvegarde\nOpérateurs d&#039;impression\nOpérateurs de serveur</p>"},{"id":"text-29","type":"text","heading":"","plain_text":"Paramètres par défaut effectifs du serveur membre","html":"<p>Paramètres par défaut effectifs du serveur membre</p>"},{"id":"text-30","type":"text","heading":"","plain_text":"Administrateurs\nOpérateurs de sauvegarde\nUtilisateurs","html":"<p>Administrateurs\nOpérateurs de sauvegarde\nUtilisateurs</p>"},{"id":"text-31","type":"text","heading":"","plain_text":"Paramètres par défaut effectifs de l&#39;ordinateur client","html":"<p>Paramètres par défaut effectifs de l&#039;ordinateur client</p>"},{"id":"text-32","type":"text","heading":"","plain_text":"Administrateurs\nOpérateurs de sauvegarde\nUtilisateurs","html":"<p>Administrateurs\nOpérateurs de sauvegarde\nUtilisateurs</p>"},{"id":"text-33","type":"text","heading":"","plain_text":"Différences de version du système d&#39;exploitation\nIl n’existe aucune différence dans le fonctionnement de ce paramètre de stratégie entre les versions prises en charge sur Windows désignées dans le S&#39;applique à liste au début de ce sujet. Les services de bureau à distance étaient auparavant appelés services de terminal.\nGestion de la politique\nLe redémarrage de l&#39;ordinateur n&#39;est pas nécessaire pour implémenter cette modification.\nToute modification de l&#39;attribution des droits d&#39;utilisateur pour un compte prend effet à la prochaine ouverture de session du propriétaire du compte.\nLa modification de ce paramètre peut affecter la compatibilité avec les clients, les services et les applications. Soyez prudent lorsque vous supprimez des comptes de service utilisés par des composants et des programmes sur des ordinateurs membres et sur des contrôleurs de domaine du domaine, à partir de la stratégie du contrôleur de domaine par défaut. Faites également preuve de prudence lorsque vous supprimez des utilisateurs ou des groupes de sécurité qui se connectent à la console des ordinateurs membres du domaine, ou des comptes de service définis dans la base de données SAM (Security Accounts Manager) locale des ordinateurs membres ou des groupes de travail.\nSi vous souhaitez permettre à un compte d&#39;utilisateur de se connecter localement à un contrôleur de domaine, vous devez définir cet utilisateur comme membre d&#39;un groupe qui possède déjà le Ouverture de session autorisée localement droit système ou accorder le droit à ce compte utilisateur.\nLes contrôleurs de domaine du domaine partagent l&#39;objet de stratégie de groupe des contrôleurs de domaine par défaut. Lorsque vous accordez un compte le Autoriser la connexion localement à droite, vous autorisez ce compte à se connecter localement à tous les contrôleurs de domaine du domaine.\nSi le groupe Utilisateurs est répertorié dans le Autoriser l&#39;ouverture de session locale En définissant un objet de stratégie de groupe, tous les utilisateurs du domaine peuvent se connecter localement. Le groupe intégré Utilisateurs contient les utilisateurs du domaine en tant que membre.\nStratégie de groupe\nLes paramètres de stratégie de groupe sont appliqués via les objets de stratégie de groupe dans l&#39;ordre suivant, ce qui écrasera les paramètres sur l&#39;ordinateur local lors de la prochaine mise à jour de la stratégie de groupe:","html":"<p>Différences de version du système d&#039;exploitation\nIl n’existe aucune différence dans le fonctionnement de ce paramètre de stratégie entre les versions prises en charge sur Windows désignées dans le S&#039;applique à liste au début de ce sujet. Les services de bureau à distance étaient auparavant appelés services de terminal.\nGestion de la politique\nLe redémarrage de l&#039;ordinateur n&#039;est pas nécessaire pour implémenter cette modification.\nToute modification de l&#039;attribution des droits d&#039;utilisateur pour un compte prend effet à la prochaine ouverture de session du propriétaire du compte.\nLa modification de ce paramètre peut affecter la compatibilité avec les clients, les services et les applications. Soyez prudent lorsque vous supprimez des comptes de service utilisés par des composants et des programmes sur des ordinateurs membres et sur des contrôleurs de domaine du domaine, à partir de la stratégie du contrôleur de domaine par défaut. Faites également preuve de prudence lorsque vous supprimez des utilisateurs ou des groupes de sécurité qui se connectent à la console des ordinateurs membres du domaine, ou des comptes de service définis dans la base de données SAM (Security Accounts Manager) locale des ordinateurs membres ou des groupes de travail.\nSi vous souhaitez permettre à un compte d&#039;utilisateur de se connecter localement à un contrôleur de domaine, vous devez définir cet utilisateur comme membre d&#039;un groupe qui possède déjà le Ouverture de session autorisée localement droit système ou accorder le droit à ce compte utilisateur.\nLes contrôleurs de domaine du domaine partagent l&#039;objet de stratégie de groupe des contrôleurs de domaine par défaut. Lorsque vous accordez un compte le Autoriser la connexion localement à droite, vous autorisez ce compte à se connecter localement à tous les contrôleurs de domaine du domaine.\nSi le groupe Utilisateurs est répertorié dans le Autoriser l&#039;ouverture de session locale En définissant un objet de stratégie de groupe, tous les utilisateurs du domaine peuvent se connecter localement. Le groupe intégré Utilisateurs contient les utilisateurs du domaine en tant que membre.\nStratégie de groupe\nLes paramètres de stratégie de groupe sont appliqués via les objets de stratégie de groupe dans l&#039;ordre suivant, ce qui écrasera les paramètres sur l&#039;ordinateur local lors de la prochaine mise à jour de la stratégie de groupe:</p>"},{"id":"text-34","type":"text","heading":"","plain_text":"Paramètres de stratégie locaux","html":"<p>Paramètres de stratégie locaux</p>"},{"id":"text-35","type":"text","heading":"","plain_text":"Paramètres de stratégie de site","html":"<p>Paramètres de stratégie de site</p>"},{"id":"text-36","type":"text","heading":"","plain_text":"Paramètres de stratégie de domaine","html":"<p>Paramètres de stratégie de domaine</p>"},{"id":"text-37","type":"text","heading":"","plain_text":"Paramètres de stratégie d&#39;unité d&#39;organisation","html":"<p>Paramètres de stratégie d&#039;unité d&#039;organisation</p>"},{"id":"text-38","type":"text","heading":"","plain_text":"Considérations de sécurité\nCette section décrit comment un attaquant peut exploiter une fonctionnalité ou sa configuration, comment implémenter la contre-mesure et les conséquences négatives possibles de cette implémentation.\nVulnérabilité\nTout compte avec le Autoriser l&#39;ouverture de session locale droit d&#39;utilisateur peut se connecter à la console de l&#39;ordinateur. Si vous ne limitez pas ce droit d’utilisateur aux utilisateurs légitimes qui doivent ouvrir une session sur la console de l’ordinateur, des utilisateurs non autorisés peuvent télécharger et exécuter des logiciels malveillants afin d’élargir leurs privilèges.\nContre-mesure\nPour les contrôleurs de domaine, affectez le Autoriser l&#39;ouverture de session locale utilisateur uniquement sur le groupe Administrateurs. Pour d&#39;autres rôles de serveur, vous pouvez choisir d&#39;ajouter des opérateurs de sauvegarde en plus des administrateurs. Pour les ordinateurs des utilisateurs finaux, vous devez également attribuer ce droit au groupe Utilisateurs.\nVous pouvez également affecter des groupes tels que les opérateurs de compte, les opérateurs de serveur et les invités au Refuser d&#39;ouvrir une session localement droit d&#39;utilisateur.\nImpact potentiel\nSi vous supprimez ces groupes par défaut, vous pouvez limiter les capacités des utilisateurs affectés à des rôles administratifs spécifiques dans votre environnement. Si vous avez installé des composants optionnels tels que ASP.NET ou IIS, vous devrez peut-être attribuer le Autoriser l&#39;ouverture de session locale droit de l&#39;utilisateur sur les comptes supplémentaires requis par ces composants. IIS nécessite que ce droit d’utilisateur soit attribué à IUSR_    Compte. Vous devez confirmer que les modifications que vous apportez à la base de données n&#39;affectent pas les activités déléguées. Autoriser l&#39;ouverture de session locale attributions de droits d&#39;utilisateur.\nVoir également\nAttribution des droits de l&#39;utilisateur\n\t\t\t\t\t\t&lt;! &#8211;  -&gt;","html":"<p>Considérations de sécurité\nCette section décrit comment un attaquant peut exploiter une fonctionnalité ou sa configuration, comment implémenter la contre-mesure et les conséquences négatives possibles de cette implémentation.\nVulnérabilité\nTout compte avec le Autoriser l&#039;ouverture de session locale droit d&#039;utilisateur peut se connecter à la console de l&#039;ordinateur. Si vous ne limitez pas ce droit d’utilisateur aux utilisateurs légitimes qui doivent ouvrir une session sur la console de l’ordinateur, des utilisateurs non autorisés peuvent télécharger et exécuter des logiciels malveillants afin d’élargir leurs privilèges.\nContre-mesure\nPour les contrôleurs de domaine, affectez le Autoriser l&#039;ouverture de session locale utilisateur uniquement sur le groupe Administrateurs. Pour d&#039;autres rôles de serveur, vous pouvez choisir d&#039;ajouter des opérateurs de sauvegarde en plus des administrateurs. Pour les ordinateurs des utilisateurs finaux, vous devez également attribuer ce droit au groupe Utilisateurs.\nVous pouvez également affecter des groupes tels que les opérateurs de compte, les opérateurs de serveur et les invités au Refuser d&#039;ouvrir une session localement droit d&#039;utilisateur.\nImpact potentiel\nSi vous supprimez ces groupes par défaut, vous pouvez limiter les capacités des utilisateurs affectés à des rôles administratifs spécifiques dans votre environnement. Si vous avez installé des composants optionnels tels que ASP.NET ou IIS, vous devrez peut-être attribuer le Autoriser l&#039;ouverture de session locale droit de l&#039;utilisateur sur les comptes supplémentaires requis par ces composants. IIS nécessite que ce droit d’utilisateur soit attribué à IUSR_    Compte. Vous devez confirmer que les modifications que vous apportez à la base de données n&#039;affectent pas les activités déléguées. Autoriser l&#039;ouverture de session locale attributions de droits d&#039;utilisateur.\nVoir également\nAttribution des droits de l&#039;utilisateur\n\t\t\t\t\t\t&lt;! &#8211;  -&gt;</p>"},{"id":"text-39","type":"text","heading":"","plain_text":"Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]","html":"<p>Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]</p>"}],"sections":[{"id":"text-1","heading":"Text","content":"31/08/2016\n\t\t\t\t\t\t\t\n4 minutes pour lire"},{"id":"text-2","heading":"Text","content":"Dans cet article"},{"id":"text-3","heading":"Text","content":"&lt;! &#8211;  -&gt;\nS&#39;applique à: Windows Vista, Windows Server 2008, Windows 7, Windows 8.1, Windows Server 2008 R2, Windows Server 2012 R2, Windows Server 2012, Windows 8\nCette rubrique de référence sur les stratégies de sécurité pour les professionnels de l&#39;informatique décrit les meilleures pratiques, l&#39;emplacement, les valeurs, la gestion des stratégies et la sécurité pour ce paramètre de stratégie.\nRéférence\nCe paramètre de stratégie détermine les utilisateurs pouvant démarrer une session interactive sur l&#39;ordinateur. Les utilisateurs doivent disposer de ce droit pour ouvrir une session sur une session des services Bureau à distance ou des services Terminal Server exécutée sur un ordinateur membre ou un contrôleur de domaine Windows."},{"id":"text-4","heading":"Text","content":"Remarque\nLes utilisateurs qui ne disposent pas de ce droit sont toujours en mesure de démarrer une session interactive à distance sur l’ordinateur s’ils disposent du Autoriser la connexion via les services Bureau à distance droite."},{"id":"text-5","heading":"Text","content":"Ce paramètre de stratégie est pris en charge sur les versions de Windows désignées dans le S&#39;applique à liste au début de ce sujet.\nConstante: SeInteractiveLogonRight\nValeurs possibles\nPar défaut, les membres des groupes suivants ont ce droit sur les postes de travail et les serveurs:"},{"id":"text-6","heading":"Text","content":"Administrateurs"},{"id":"text-7","heading":"Text","content":"Opérateurs de sauvegarde"},{"id":"text-8","heading":"Text","content":"Utilisateurs"},{"id":"text-9","heading":"Text","content":"Par défaut, les membres des groupes suivants ont ce droit sur les contrôleurs de domaine:"},{"id":"text-10","heading":"Text","content":"Opérateurs de compte"},{"id":"text-11","heading":"Text","content":"Administrateurs"},{"id":"text-12","heading":"Text","content":"Opérateurs de sauvegarde"},{"id":"text-13","heading":"Text","content":"Opérateurs d&#39;impression"},{"id":"text-14","heading":"Text","content":"Opérateurs de serveur"},{"id":"text-15","heading":"Text","content":"Les meilleures pratiques"},{"id":"text-16","heading":"Text","content":"Limitez ce droit d’utilisateur aux utilisateurs légitimes qui doivent se connecter à la console de l’ordinateur."},{"id":"text-17","heading":"Text","content":"Si vous supprimez de manière sélective des groupes par défaut, vous pouvez limiter les capacités des utilisateurs affectés à des rôles administratifs spécifiques dans votre organisation."},{"id":"text-18","heading":"Text","content":"Emplacement\nGPO_name Configuration ordinateur  Paramètres Windows  Paramètres de sécurité  Stratégies locales  Attribution de droits utilisateur\nLes valeurs par défaut\nLe tableau suivant répertorie les valeurs de stratégie par défaut réelles et effectives pour les versions les plus récentes de Windows prises en charge. Les valeurs par défaut sont également répertoriées sur la page de propriétés de la stratégie."},{"id":"text-19","heading":"Text","content":"Type de serveur ou objet de stratégie de groupe"},{"id":"text-20","heading":"Text","content":"Valeur par défaut"},{"id":"text-21","heading":"Text","content":"Stratégie de domaine par défaut"},{"id":"text-22","heading":"Text","content":"Non défini"},{"id":"text-23","heading":"Text","content":"Stratégie de contrôleur de domaine par défaut"},{"id":"text-24","heading":"Text","content":"Opérateurs de compte\nAdministrateurs\nOpérateurs de sauvegarde\nOpérateurs d&#39;impression\nOpérateurs de serveur"},{"id":"text-25","heading":"Text","content":"Paramètres par défaut du serveur autonome"},{"id":"text-26","heading":"Text","content":"Administrateurs\nOpérateurs de sauvegarde\nUtilisateurs"},{"id":"text-27","heading":"Text","content":"Paramètres par défaut du contrôleur de domaine"},{"id":"text-28","heading":"Text","content":"Opérateurs de compte\nAdministrateurs\nOpérateurs de sauvegarde\nOpérateurs d&#39;impression\nOpérateurs de serveur"},{"id":"text-29","heading":"Text","content":"Paramètres par défaut effectifs du serveur membre"},{"id":"text-30","heading":"Text","content":"Administrateurs\nOpérateurs de sauvegarde\nUtilisateurs"},{"id":"text-31","heading":"Text","content":"Paramètres par défaut effectifs de l&#39;ordinateur client"},{"id":"text-32","heading":"Text","content":"Administrateurs\nOpérateurs de sauvegarde\nUtilisateurs"},{"id":"text-33","heading":"Text","content":"Différences de version du système d&#39;exploitation\nIl n’existe aucune différence dans le fonctionnement de ce paramètre de stratégie entre les versions prises en charge sur Windows désignées dans le S&#39;applique à liste au début de ce sujet. Les services de bureau à distance étaient auparavant appelés services de terminal.\nGestion de la politique\nLe redémarrage de l&#39;ordinateur n&#39;est pas nécessaire pour implémenter cette modification.\nToute modification de l&#39;attribution des droits d&#39;utilisateur pour un compte prend effet à la prochaine ouverture de session du propriétaire du compte.\nLa modification de ce paramètre peut affecter la compatibilité avec les clients, les services et les applications. Soyez prudent lorsque vous supprimez des comptes de service utilisés par des composants et des programmes sur des ordinateurs membres et sur des contrôleurs de domaine du domaine, à partir de la stratégie du contrôleur de domaine par défaut. Faites également preuve de prudence lorsque vous supprimez des utilisateurs ou des groupes de sécurité qui se connectent à la console des ordinateurs membres du domaine, ou des comptes de service définis dans la base de données SAM (Security Accounts Manager) locale des ordinateurs membres ou des groupes de travail.\nSi vous souhaitez permettre à un compte d&#39;utilisateur de se connecter localement à un contrôleur de domaine, vous devez définir cet utilisateur comme membre d&#39;un groupe qui possède déjà le Ouverture de session autorisée localement droit système ou accorder le droit à ce compte utilisateur.\nLes contrôleurs de domaine du domaine partagent l&#39;objet de stratégie de groupe des contrôleurs de domaine par défaut. Lorsque vous accordez un compte le Autoriser la connexion localement à droite, vous autorisez ce compte à se connecter localement à tous les contrôleurs de domaine du domaine.\nSi le groupe Utilisateurs est répertorié dans le Autoriser l&#39;ouverture de session locale En définissant un objet de stratégie de groupe, tous les utilisateurs du domaine peuvent se connecter localement. Le groupe intégré Utilisateurs contient les utilisateurs du domaine en tant que membre.\nStratégie de groupe\nLes paramètres de stratégie de groupe sont appliqués via les objets de stratégie de groupe dans l&#39;ordre suivant, ce qui écrasera les paramètres sur l&#39;ordinateur local lors de la prochaine mise à jour de la stratégie de groupe:"},{"id":"text-34","heading":"Text","content":"Paramètres de stratégie locaux"},{"id":"text-35","heading":"Text","content":"Paramètres de stratégie de site"},{"id":"text-36","heading":"Text","content":"Paramètres de stratégie de domaine"},{"id":"text-37","heading":"Text","content":"Paramètres de stratégie d&#39;unité d&#39;organisation"},{"id":"text-38","heading":"Text","content":"Considérations de sécurité\nCette section décrit comment un attaquant peut exploiter une fonctionnalité ou sa configuration, comment implémenter la contre-mesure et les conséquences négatives possibles de cette implémentation.\nVulnérabilité\nTout compte avec le Autoriser l&#39;ouverture de session locale droit d&#39;utilisateur peut se connecter à la console de l&#39;ordinateur. Si vous ne limitez pas ce droit d’utilisateur aux utilisateurs légitimes qui doivent ouvrir une session sur la console de l’ordinateur, des utilisateurs non autorisés peuvent télécharger et exécuter des logiciels malveillants afin d’élargir leurs privilèges.\nContre-mesure\nPour les contrôleurs de domaine, affectez le Autoriser l&#39;ouverture de session locale utilisateur uniquement sur le groupe Administrateurs. Pour d&#39;autres rôles de serveur, vous pouvez choisir d&#39;ajouter des opérateurs de sauvegarde en plus des administrateurs. Pour les ordinateurs des utilisateurs finaux, vous devez également attribuer ce droit au groupe Utilisateurs.\nVous pouvez également affecter des groupes tels que les opérateurs de compte, les opérateurs de serveur et les invités au Refuser d&#39;ouvrir une session localement droit d&#39;utilisateur.\nImpact potentiel\nSi vous supprimez ces groupes par défaut, vous pouvez limiter les capacités des utilisateurs affectés à des rôles administratifs spécifiques dans votre environnement. Si vous avez installé des composants optionnels tels que ASP.NET ou IIS, vous devrez peut-être attribuer le Autoriser l&#39;ouverture de session locale droit de l&#39;utilisateur sur les comptes supplémentaires requis par ces composants. IIS nécessite que ce droit d’utilisateur soit attribué à IUSR_    Compte. Vous devez confirmer que les modifications que vous apportez à la base de données n&#39;affectent pas les activités déléguées. Autoriser l&#39;ouverture de session locale attributions de droits d&#39;utilisateur.\nVoir également\nAttribution des droits de l&#39;utilisateur\n\t\t\t\t\t\t&lt;! &#8211;  -&gt;"},{"id":"text-39","heading":"Text","content":"Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]"}],"media":{"primary_image":""},"relations":[{"rel":"canonical","href":"https://tutos-gameserver.fr/2019/10/16/autoriser-la-connexion-localement-microsoft-docs-bien-choisir-son-serveur-d-impression/"},{"rel":"alternate","href":"https://tutos-gameserver.fr/2019/10/16/autoriser-la-connexion-localement-microsoft-docs-bien-choisir-son-serveur-d-impression/llm","type":"text/html"},{"rel":"alternate","href":"https://tutos-gameserver.fr/2019/10/16/autoriser-la-connexion-localement-microsoft-docs-bien-choisir-son-serveur-d-impression/llm.json","type":"application/json"},{"rel":"llm-manifest","href":"https://tutos-gameserver.fr/llm-endpoints-manifest.json","type":"application/json"}],"http_headers":{"X-LLM-Friendly":"1","X-LLM-Schema":"1.1.0","Content-Security-Policy":"default-src 'none'; img-src * data:; style-src 'unsafe-inline'"},"license":"CC BY-ND 4.0","attribution_required":true,"allow_cors":false}