Windows Server에서 UAC (사용자 계정 컨트롤)를 비활성화하는 방법

  • 2020 년 9 월 8 일
  • 읽는 데 8 분
    • D
    • s

이 문서에서는 Windows Server에서 UAC (사용자 계정 컨트롤)를 비활성화하는 방법을 소개합니다.

원래 제품 버전 : Windows Server 2012 R2
원래 KB 번호 : 2526083

요약

제한된 특정 상황에서 Windows Server에서 UAC를 비활성화하는 것이 허용되고 권장되는 방법이 될 수 있습니다. 이러한 상황은 다음 조건이 모두 참인 경우에만 발생합니다.

  • 관리자 만 콘솔에서 대화 형으로 또는 원격 데스크톱 서비스를 사용하여 Windows 기반 서버에 로그인 할 수 있습니다.
  • 관리자는 서버에서 합법적 인 시스템 관리 기능을 수행하기 위해서만 Windows 기반 서버에 로그인합니다.

이러한 조건 중 하나가 참이 아니면 UAC는 활성화 된 상태로 유지되어야합니다. 예를 들어, 관리자가 아닌 사용자가 서버에 로그인하여 응용 프로그램을 실행할 수 있도록 서버에서 원격 데스크톱 서비스 역할을 활성화 한 경우 UAC는 활성화 된 상태로 유지되어야합니다. 마찬가지로 관리자가 웹 브라우저, 전자 메일과 같은 서버에서 위험한 응용 프로그램을 실행하는 경우 UAC는 활성화 된 상태로 유지되어야합니다. 클라이언트 또는 인스턴트 메시징 클라이언트 또는 관리자가 Windows 7과 같은 클라이언트 운영 체제에서 수행해야하는 다른 작업을 수행하는 경우

참고

  • 이 지침 Windows Server 운영 체제에만 적용됩니다.
  • UAC는 항상 d입니다. Windows Server 2008 R2 및 이후 버전의 Server Core 에디션에서 사용할 수 있습니다.

추가 정보

UAC는 Windows 사용자가 표준을 사용하는 데 도움이되도록 설계되었습니다. 기본적으로 사용자 권한. UAC에는이를 달성하기위한 여러 기술이 포함되어 있습니다. 이러한 기술에는 다음이 포함됩니다.

  • 파일 및 레지스트리 가상화 : 레거시 응용 프로그램이 파일 시스템 또는 레지스트리의 보호 된 영역에 쓰려고 할 때 Windows는 자동으로 투명하게 액세스를 일부로 리디렉션합니다. 사용자가 변경할 수있는 파일 시스템 또는 레지스트리의 이를 통해 이전 버전의 Windows에서 관리 권한이 필요한 많은 응용 프로그램이 Windows Server 2008 이상 버전에서 표준 사용자 권한으로 만 성공적으로 실행될 수 있습니다.
  • 동일한 데스크톱 권한 상승 : 인증 된 사용자가 프로그램을 실행하고 권한을 높일 때 , 결과 프로세스에는 대화 형 데스크톱 사용자보다 더 강력한 권한이 부여됩니다. 권한 상승을 UAC의 필터링 된 토큰 기능 (다음 글 머리 기호 참조)과 결합하여 관리자는 표준 사용자 권한으로 프로그램을 실행 한 다음 동일한 사용자 계정으로 관리 권한이 필요한 프로그램 만 상승시킬 수 있습니다. (이 동일한 사용자 권한 상승 기능은 다음과 같습니다. 관리자 승인 모드라고도합니다.) 관리자가 표준 사용자의 데스크톱에서 관리 작업을 수행 할 수 있도록 다른 사용자 계정을 사용하여 상승 된 권한으로 프로그램을 시작할 수도 있습니다.
  • 필터링 된 토큰 : 관리자 또는 기타 강력한 권한이 있거나 그룹 구성원이 로그온 한 사용자는 Windows에서 사용자 계정을 나타내는 두 개의 액세스 토큰을 만듭니다. 필터링되지 않은 토큰에는 모든 사용자의 그룹 구성원 및 권한이있는 반면 필터링 된 토큰은 표준 사용자 권한에 해당하는 사용자를 나타냅니다. 기본적으로이 필터링 된 토큰은 사용자의 프로그램을 실행하는 데 사용됩니다. 필터링되지 않은 토큰은 상승 된 프로그램에만 연결됩니다. Administrators 그룹의 구성원이고 사용자가 로그온 할 때 필터링 된 토큰을받는 계정을 보호 된 관리자 계정이라고합니다.
  • UIPI (사용자 인터페이스 권한 격리) : UIPI는 권한이 낮은 프로그램을 차단합니다. 합성 마우스 또는 키보드 이벤트와 같은 창 메시지를 더 높은 권한이있는 프로세스에 속한 창으로 전송하고 이렇게하면 더 높은 권한이있는 프로세스를 제어합니다.
  • 보호 모드 Internet Explorer (PMIE) : PMIE는 Windows Internet Explorer가 낮은 권한의 보호 모드에서 작동하고 파일 시스템 또는 레지스트리의 대부분 영역에 쓸 수없는 심층 방어 기능입니다. 기본적으로 보호 모드는 사용자가 사이트를 탐색 할 때 활성화됩니다. 인터넷 또는 제한된 사이트 영역 PMIE를 사용하면 실행중인 Internet Explorer 인스턴스를 감염시키는 맬웨어가 사용자가 로그온 할 때마다 시작되도록 구성하는 등 사용자의 설정을 변경하기가 더 어려워집니다. PMIE는 실제로 UAC의 일부가 아닙니다. 그러나 UIPI와 같은 UAC 기능에 따라 다릅니다.
  • 설치자 감지 : 관리 권한없이 새 프로세스가 시작 되려고 할 때 Windows는 휴리스틱을 적용하여 새 프로세스가 레거시 설치 일 가능성이 있는지 확인합니다. 프로그램. Windows는 레거시 설치 프로그램이 관리 권한없이 실패 할 가능성이 있다고 가정합니다.따라서 Windows는 사전에 대화 형 사용자에게 권한 상승을 요청합니다. 사용자에게 관리 자격 증명이 없으면 사용자는 프로그램을 실행할 수 없습니다.

사용자 계정 컨트롤 : 관리자 승인 모드에서 모든 관리자 실행 정책 설정을 비활성화하면 모든 이 섹션에서 설명하는 UAC 기능이 정책 설정은 컴퓨터의 로컬 보안 정책, 보안 설정, 로컬 정책 및 보안 옵션을 통해 사용할 수 있습니다. 보호 된 폴더 또는 레지스트리 키에 쓸 것으로 예상되는 표준 사용자 권한이있는 레거시 응용 프로그램은 실패합니다. 필터링 된 토큰은 생성되지 않으며 모든 프로그램은 컴퓨터에 로그온 한 사용자의 모든 권한으로 실행됩니다. 여기에는 모든 보안 영역에 대해 보호 모드가 비활성화되어 있기 때문에 Internet Explorer가 포함됩니다.

다음 중 하나 UAC 및 특히 Same-desktop Elevation에 대한 일반적인 오해는 멀웨어가 설치되거나 관리 권한을 얻지 못하도록 방지한다는 것입니다. 첫째, 멀웨어는 관리 권한이 필요하지 않도록 작성 될 수 있으며 맬웨어는 해당 영역에만 쓰도록 작성할 수 있습니다. 사용자의 프로필. 더 중요한 점은 UAC의 동일 데스크탑 상승은 “보안 경계가 아니며 동일한 데스크탑에서 실행되는 권한이없는 소프트웨어에 의해 도용 될 수 있습니다. 동일 데스크탑 상승은 편의 기능으로 간주되어야하며 보안 측면에서 보호 된 관리자를 고려해야합니다. 반면, 빠른 사용자 전환을 사용하여 관리자 계정을 사용하여 다른 세션에 로그인하면 관리자 계정과 표준 사용자 세션 사이에 보안 경계가 포함됩니다.

Windows 기반의 경우 대화 형 로그온의 유일한 이유가 시스템을 관리하는 서버 인 경우 권한 상승 프롬프트를 줄이는 목표는 실현 가능하지 않거나 바람직하지 않습니다. 시스템 관리 도구에는 합법적으로 관리 권한이 필요합니다. 모든 관리 사용자의 작업에 관리 권한이 필요하고 각 작업이 권한 상승 프롬프트를 트리거 할 수있는 경우 프롬프트는 생산성에 방해가 될뿐입니다. 이러한 상황에서 이러한 프롬프트는 응용 프로그램 개발을 장려하는 목표를 촉진 할 수 없으며 촉진 할 수도 없습니다. 표준 사용자 권한이 필요합니다. 또한 이러한 프롬프트는 보안 상태를 개선하지 않습니다. 대신 이러한 메시지는 사용자가 대화 상자를 읽지 않고 클릭하도록 권장합니다.

이 지침은 관리 사용자 만 대화 형으로 또는 원격 데스크톱 서비스를 통해 로그온 할 수있는 잘 관리되는 서버에만 적용되며 합법적 인 관리 기능을 수행합니다. 관리자가 웹 브라우저, 이메일 클라이언트 또는 인스턴트 메시징 클라이언트와 같은 위험한 애플리케이션을 실행하거나 클라이언트 운영 체제에서 수행해야하는 다른 작업을 수행하는 경우 서버는 클라이언트 시스템과 동일한 것으로 간주되어야합니다. 이 경우 UAC는 심층 방어 수단으로 활성화 된 상태로 유지되어야합니다.

또한 표준 사용자가 콘솔에서 서버에 로그인하거나 원격 데스크톱 서비스를 통해 로그인하여 응용 프로그램, 특히 웹 브라우저를 실행하는 경우 UAC는 파일 및 레지스트리 가상화와 보호 모드 Internet Explorer를 지원하도록 활성화 된 상태로 유지되어야합니다.

UAC를 비활성화하지 않고 권한 상승 프롬프트를 방지하는 또 다른 옵션은 사용자 계정 컨트롤을 설정하는 것입니다. 관리자의 권한 상승 프롬프트 동작 승인 모드 보안 정책을 확인하지 않고 승격합니다. 이 설정을 사용하면 사용자가 Administrators 그룹의 구성원 인 경우 권한 상승 요청이 자동으로 승인됩니다. 이 옵션은 PMIE 및 기타 UAC 기능도 활성화 된 상태로 둡니다. 그러나 관리 권한이 필요한 모든 작업이 상승을 요청하는 것은 아닙니다. 이 설정을 사용하면 사용자 프로그램 중 일부는 권한이 상승되고 일부는 상승되지 않을 수 있습니다. 예를 들어 관리 권한이 필요한 대부분의 콘솔 유틸리티는 명령 프롬프트 또는 다른 프로그램에서 시작될 것으로 예상합니다. 이미 상승되었습니다. 이러한 유틸리티는 상승되지 않은 명령 프롬프트에서 시작될 때 실패 할뿐입니다.

UAC 비활성화의 추가 효과

  • Windows 탐색기를 사용하여 “읽기 권한이없는 디렉토리로 이동하면 Explorer는 해당 디렉토리”권한을 변경하여 사용자 계정에 영구적으로 액세스 할 수 있도록합니다. 결과는 UAC가 활성화되었는지 여부에 따라 다릅니다. 자세한 내용은 다음을 참조하십시오. Windows 탐색기에서 폴더 액세스를 위해 계속을 클릭하면 사용자 계정이 폴더의 ACL에 추가됩니다.
  • UAC가 비활성화 된 경우 Windows 탐색기는 권한 상승이 필요한 항목에 대한 UAC 방패 아이콘을 계속 표시하고 실행을 포함합니다. 관리자로서 응용 프로그램의 상황에 맞는 메뉴 및 응용 프로그램 바로 가기. UAC 상승 메커니즘이 비활성화 되었기 때문에 이러한 명령은 효과가 없으며 응용 프로그램은 로그인 한 사용자와 동일한 보안 컨텍스트에서 실행됩니다.
  • UAC가 활성화 된 경우 콘솔 유틸리티 Runas.exe는 토큰 필터링이 적용되는 사용자 계정을 사용하여 프로그램을 시작하는 데 사용되며 프로그램은 사용자의 필터링 된 토큰으로 실행됩니다. UAC를 사용하지 않으면 시작되는 프로그램이 사용자의 전체 토큰으로 실행됩니다.
  • UAC를 사용하는 경우 토큰 필터링이 적용되는 로컬 계정은 원격 데스크톱 이외의 네트워크 인터페이스 (예 : NET USE 또는 WinRM을 통해)를 통한 원격 관리에 사용할 수 없습니다. 인증하는 로컬 계정 이러한 인터페이스를 통해 계정의 필터링 된 토큰에 부여 된 권한 만 얻습니다. UAC를 사용하지 않으면이 제한이 제거됩니다. (KB951016에 설명 된 LocalAccountTokenFilterPolicy 설정을 사용하여 제한을 제거 할 수도 있습니다.)이 제한을 제거하면 많은 시스템에 관리 로컬이있는 환경에서 시스템 손상 위험이 증가 할 수 있습니다. 동일한 사용자 이름과 암호를 가진 계정. 이 위험에 대해 다른 완화 방법을 사용하는 것이 좋습니다. 권장되는 완화 방법에 대한 자세한 내용은 해시 통과 (PtH) 공격 및 기타 자격 증명 도용 완화, 버전 1 및 2를 참조하십시오.
  • PsExec, 사용자 계정 제어 및 보안 경계
  • Windows 탐색기에서 폴더 액세스에 대해 계속을 선택하면 사용자 계정이 폴더의 ACL에 추가됩니다 (KB 950934).

답글 남기기

이메일 주소를 발행하지 않을 것입니다. 필수 항목은 *(으)로 표시합니다