Benutzerrechte Konstanten und Werte in 1 Tabelle

Benutzerrechte Konstanten und Werte in 1 Tabelle

Berechtigungskonstanten zur Autorisierung

Berechtigungen bestimmen den Typ der Systemvorgänge, die ein Benutzerkonto ausführen kann. Die Funktionen, die die Berechtigungen in einem Zugriffstoken abrufen und anpassen, verwenden den Typ (LUID) Locally Unique Identifier (lokal eindeutiger Bezeichner). Der Typ LUID identifiziert die Berechtigungen.

LUID: Ein 64-Bit-Wert, der für das Betriebssystem, das ihn generiert hat, garantiert eindeutig ist, bis das System neu gestartet wird.

Wird die Funktion LookupPrivilegeValue verwendet, um die LUID auf dem lokalen System zu ermitteln, dann entspricht das einer Berechtigungskonstante. Die Funktion LookupPrivilegeName wird verwednet, um eine LUID in ihre entsprechende Zeichenfolgenkonstante zu konvertieren.

Das Betriebssystem stellt eine Berechtigung dar, indem es die Zeichenfolge Benutzerrecht ausliest, wie ich es in der folgenden Tabelle dargestellt habe.

Die zu den Rechten korrespondierenden Werte finden wir in der ersten Spalte.

Benutzerrechte Konstanten und Werte in 1 Tabelle

Konstante/WertDas Recht zumBeschreibung
SeAssignPrimaryTokenPrivilegeErsetzen eines Tokens auf ProzessebeneErforderlich, um das primäre Token eines Prozesses zuzuweisen
SeAuditPrivilegeGenerieren von SicherheitsüberwachungenErforderlich, um Überwachungsprotokolleinträgen zu generieren. Gewähren Sie diese Berechtigungen, um Server zu schützen.
SeBackupPrivilegeSichern von Dateien und VerzeichnissenErforderlich, um Sicherungsvorgänge auszuführen. Durch diese Berechtigung gewährt das System die komplette Lesezugriffssteuerung für jede Datei, unabhängig von der Zugriffssteuerungsliste (Access Control List, ACL), die für die Datei angegeben ist. Jede andere Zugriffsanforderung als „Lesen“ wird weiterhin mit der ACL ausgewertet. Diese Berechtigung ist für die Funktionen RegSaveKey und RegSaveKeyEx erforderlich. Die folgenden Zugriffsrechte werden für Benutzer*innen mit dieser Berechtigung gewährt:
READ_CONTROL
ACCESS_SYSTEM_SECURITY
FILE_GENERIC_READ
FILE_TRAVERSE
Wenn sich die Datei auf einem Wechseldatenträger befindet und „Überwachen von Wechselmedien“ aktiviert ist, muss SE_SECURITY_NAME über ACCESS_SYSTEM_SECURITY verfügen.
SeChangeNotifyPrivilegeUmgehen von DurchlaufüberprüfungenErforderlich, um Benachrichtigungen über Änderungen an Dateien oder Verzeichnissen zu erhalten. Durch diese Berechtigung überspringt das System zudem alle Durchlaufzugriffsüberprüfungen. Sie ist standardmäßig für alle Benutzer*innen aktiviert.
SeCreateGlobalPrivilegeErstellen globaler ObjekteErforderlich, um benannte Dateizuordnungsobjekte im globalen Namespace während TD-Sitzungen zu erstellen. Diese Berechtigung ist standardmäßig für Administrator*innen, Dienste und das lokale Systemkonto aktiviert.
SeCreatePagefilePrivilegeErstellen einer AuslagerungsdateiErforderlich, um eine Auslagerungsdatei zu erstellen
SeCreatePermanentPrivilegeErstellen dauerhaft freigegebener ObjekteErforderlich, um ein permanentes Objekt zu erstellen
SeCreateSymbolicLinkPrivilegeErstellen symbolischer VerknüpfungenErforderlich, um eine symbolische Verknüpfung zu erstellen
SeCreateTokenPrivilegeErstellen eines TokenobjektsErforderlich, um ein primäres Token zu erstellen.
Sie können diese Berechtigung einem Benutzerkonto mit der Richtlinie „Erstellen eines Tokenobjekts“ nicht hinzufügen. Darüber hinaus können Sie diese Berechtigung mithilfe von Windows-APIs nicht einem eigenen Prozess hinzufügen. Windows Server 2003 und Windows XP SP1 und früher: Windows-APIs können diese Berechtigung einem eigenen Prozess hinzufügen.
SeDebugPrivilegeDebuggen von ProgrammenErforderlich zum Debuggen und Anpassen des Arbeitsspeichers eines Prozesses, der sich im Besitz eines anderen Kontos befindet.
SeDelegateSessionUserImpersonatePrivilegeAnnehmen der Identität anderer BenutzerErforderlich, um ein Identitätswechseltoken für andere Benutzer*innen in derselben Sitzung abzurufen
SeEnableDelegationPrivilegeErmöglichen, dass Computer- und Benutzerkonten für die Delegierung vertraut wirdErforderlich, um Benutzer- und Computerkonten für die Delegierung als vertrauenswürdig zu kennzeichnen
SeImpersonatePrivilegeAnnehmen der Identität eines Clients nach der AuthentifizierungErforderlich für das Annehmen einer Identität
SeIncreaseBasePriorityPrivilegeAnheben der PlanungsprioritätErforderlich, um die Basispriorität eines Prozesses zu erhöhen
SeIncreaseQuotaPrivilegeAnpassen der Speicherkontingente für einen ProzessErforderlich, um das einem Prozess zugewiesene Kontingent zu erhöhen
SeIncreaseWorkingSetPrivilegeErhöhen eines ProzessarbeitssatzesErforderlich, um mehr Arbeitsspeicher für Anwendungen zuzuweisen, die im Benutzerkontext ausgeführt werden
SeLoadDriverPrivilegeLaden und Entladen von GerätetreibernErforderlich zum Laden oder Entladen eines Gerätetreibers.
SeLockMemoryPrivilegeSperren von Seiten im ArbeitsspeicherErforderlich, um physische Seiten im Arbeitsspeicher zu sperren
SeMachineAccountPrivilegeHinzufügen von Arbeitsstationen zur DomäneErforderlich, um ein Computerkonto zu erstellen
SeManageVolumePrivilegeDurchführen von VolumenwartungsaufgabenErforderlich, um Berechtigungen für die Volumeverwaltung zu aktivieren
SeProfileSingleProcessPrivilegeProfilen eines einzelnen ProzessesErforderlich, um Profilerstellungsinformationen für einen einzelnen Prozess zu sammeln
SeRelabelPrivilegeÄndern einer ObjektbezeichnungErforderlich, um die obligatorische Integritätsebene eines Objekts zu ändern
SeRemoteShutdownPrivilegeErzwingen des Herunterfahrens von einem RemotesystemErforderlich, um ein System mithilfe einer Netzwerkanforderung herunterzufahren
SeRestorePrivilegeWiederherstellen von Dateien und VerzeichnissenErforderlich, um Wiederherstellungsvorgänge auszuführen. Durch diese Berechtigung gewährt das System die komplette Schreibzugriffssteuerung für jede Datei, unabhängig von der ACL, die für die Datei angegeben ist. Jede andere Zugriffsanforderung als „Schreiben“ wird weiterhin mit der ACL ausgewertet. Darüber hinaus können Sie mit diesen Berechtigungen eine beliebige gültige Benutzer- oder Gruppen-SID als Besitzer einer Datei festlegen. Diese Berechtigung ist für die RegLoadKey-Funktion erforderlich. Die folgenden Zugriffsrechte werden für Benutzer*innen mit dieser Berechtigung gewährt:
WRITE_DAC
WRITE_OWNER
ACCESS_SYSTEM_SECURITY
FILE_GENERIC_WRITE
FILE_ADD_FILE
FILE_ADD_SUBDIRECTORY
DELETE
Wenn sich die Datei auf einem Wechseldatenträger befindet und „Überwachen von Wechselmedien“ aktiviert ist, muss SE_SECURITY_NAME über ACCESS_SYSTEM_SECURITY verfügen.
SeSecurityPrivilegeVerwalten von Überwachungs- und SicherheitsprotokollenErforderlich, um eine Reihe sicherheitsbezogener Funktionen wie das Steuern und Anzeigen von Überwachungsmeldungen auszuführen. Benutzer*innen mit dieser Berechtigung werden als Sicherheitsoperator*in identifiziert.
SeShutdownPrivilegeHerunterfahren des SystemsErforderlich, um ein lokales System herunterzufahren
SeSyncAgentPrivilegeSynchronisieren von VerzeichnisdienstdatenErforderlich, damit ein Domänencontroller die Verzeichnissynchronisierungsdienste des Lightweight Directory Access-Protokolls verwenden kann. Benutzer*innen mit dieser Berechtigung können alle Objekte und Eigenschaften im Verzeichnis unabhängig von ihrem Schutz lesen. Standardmäßig wird sie den Administratorkonten und LocalSystem-Konten auf Domänencontrollern zugewiesen.
SeSystemEnvironmentPrivilegeÄndern von FirmwareumgebungswertenErforderlich, um den nichtvolatilen RAM von Systemen zu ändern, die diesen Speichertyp zum Speichern von Konfigurationsinformationen verwenden
SeSystemProfilePrivilegeProfilen der SystemleistungErforderlich, um Profilerstellungsinformationen für das gesamte System zu sammeln
SeSystemtimePrivilegeÄndern der SystemzeitErforderlich, um die Systemzeit zu ändern
SeTakeOwnershipPrivilegeÜbernehmen des Eigentums über Dateien oder andere ObjekteErforderlich, um das Eigentum über ein Objekt ohne freigegebenen Zugriff zu übernehmen. Durch diese Berechtigung kann der Besitzerwert lediglich auf die Werte festgelegt werden, die die Benutzer*innen mit dieser Berechtigung legitim als Besitzer*in eines Objekts zuweisen können.
SeTcbPrivilegeHandeln als Teil des BetriebssystemsBenutzer mit dieser Berechtigung werden als Teil der vertrauenswürdigen Computerbasis identifiziert. Einigen vertrauenswürdigen geschützten Subsystemen wird diese Berechtigung gewährt.
SeTimeZonePrivilegeÄndern der ZeitzoneErforderlich, um die Zeitzone anzupassen, die der internen Uhr des Computers zugeordnet ist
SeTrustedCredManAccessPrivilegeZugreifen auf die Anmeldeinformationsverwaltung als vertrauenswürdiger AufruferErforderlich für den Zugriff auf die Anmeldeinformationsverwaltung als vertrauenswürdiger Aufrufer
SeUndockPrivilegeEntfernen des Computers aus der DockingstationErforderlich, um einen Laptop auszudocken
SeUnsolicitedInputPrivilegeNicht verfügbarErforderlich, um unerwünschte Eingaben aus einem Terminal-Gerät zu lesen

Klassiche Beispiele dazu finden wir im Github