Identificateurs de sécurité connus dans les systèmes d'exploitation Windows

Traductions disponibles Traductions disponibles
Numéro d'article: 243330 - Voir les produits auxquels s'applique cet article
Agrandir tout | Réduire tout

Résumé

Un identificateur de sécurité (SID) est une valeur unique de longueur variable qui est utilisé pour identifier une entité de sécurité ou un groupe de sécurité dans les systèmes d'exploitation Windows. Les SID connus sont un groupe de SID qui identifient des utilisateurs génériques ou des groupes génériques. Leurs valeurs restent constantes sur tous les systèmes d'exploitation.

Ces informations sont utiles pour résoudre les problèmes qui impliquent la sécurité. Elles sont également utiles pour les problèmes d'affichage potentiels qui peuvent se produire dans l'éditeur ACL. Un SID peut être affiché dans l'éditeur ACL au lieu du nom d'utilisateur ou de groupe.

Plus d'informations

SID connus sont les suivantes :
  • SID: S-1-0
    Nom : Autorité nulle
    Description : Une autorité d'identificateur.
  • SID: S-1-0-0
    Nom : Personne
    Description : Aucun principal de sécurité.
  • SID: S-1-1
    Nom : Autorité mondiale
    Description : Une autorité d'identificateur.
  • SID: S-1-1-0
    Nom : Tout le monde
    Description : Un groupe qui inclut tous les utilisateurs, même les utilisateurs anonymes et invités. L'appartenance est contrôlée par le système d'exploitation.

    Remarque : Par défaut, le groupe tout le monde n'inclut plus les utilisateurs anonymes sur un ordinateur qui exécute Windows XP Service Pack 2 (SP2).
  • SID: S-1-2
    Nom : Autorité locale
    Description : Une autorité d'identificateur.
  • SID: S-1-2-0
    Nom : Local
    Description : Un groupe qui inclut tous les utilisateurs qui ont ouvert une session localement.
  • SID: S-1-2-1
    Nom : Ouverture de session de console
    Description : Un groupe incluant les utilisateurs connectés à la console physique.

    Remarque : Ajouté dans Windows 7 et Windows Server 2008 R2
  • SID: S-1-3
    Nom : Autorité Créateur
    Description : Une autorité d'identificateur.
  • SID: S-1-3-0
    Nom : Créateur propriétaire
    Description : Un espace réservé dans une entrée de contrôle d'accès héritable (ACE). Lorsque l'ACE est héritée, le système remplace ce SID par le SID pour le créateur de l'objet.
  • SID: S-1-3-1
    Nom : Groupe créateur
    Description : Un espace réservé dans une ACE pouvant être héritée. Lorsque l'ACE est héritée, le système remplace ce SID par le SID du groupe principal de son créateur. Le groupe principal est utilisé uniquement par le sous-système POSIX.
  • SID: S-1-3-2
    Nom : Serveur créateur propriétaire
    Description : Ce SID n'est pas utilisé dans Windows 2000.
  • SID: S-1-3-3
    Nom : Serveur de groupe créateur
    Description : Ce SID n'est pas utilisé dans Windows 2000.
  • SID: S-1-3-4 nom : droits de propriétaire
    Description : Un groupe qui représente le propriétaire actuel de l'objet. Lorsqu'une ACE qui exécute ce SID est appliquée à un objet, le système ignore les autorisations READ_CONTROL et WRITE_DAC implicites pour le propriétaire de l'objet.
  • SID: S-1-5-80-0
    Nom : Tous les services
    Description : Un groupe qui inclut tous les processus de service configurés sur le système. L'appartenance est contrôlée par le système d'exploitation.

    Remarque : Ajouté dans Windows Vista et Windows Server 2008
  • SID: S-1-4
    Nom : Autorité non unique
    Description : Une autorité d'identificateur.
  • SID: S-1-5
    Nom: Autorité NT
    Description : Une autorité d'identificateur.
  • SID: S-1-5-1
    Nom : Ligne
    Description : Un groupe incluant tous les utilisateurs connectés via une connexion d'accès à distance. L'appartenance est contrôlée par le système d'exploitation.
  • SID: S-1-5-2
    Nom : Réseau
    Description : Un groupe qui inclut tous les utilisateurs ayant ouvert une session via une connexion réseau. L'appartenance est contrôlée par le système d'exploitation.
  • SID: S-1-5-3
    Nom : Tâche
    Description : Un groupe qui inclut tous les utilisateurs ayant ouvert une session via une file d'attente. L'appartenance est contrôlée par le système d'exploitation.
  • SID: S-1-5-4
    Nom : Interactif
    Description : Un groupe qui inclut tous les utilisateurs ayant ouvert une session interactive. L'appartenance est contrôlée par le système d'exploitation.
  • SID : S-1-5-5-X-Y
    Nom : Session d'ouverture de session
    Description : Une ouverture de session. Les valeurs X et Y pour ces SID sont différentes pour chaque session.
  • SID: S-1-5-6
    Nom : Service
    Description : Un groupe incluant toutes les entités de sécurité ayant ouvert une session en tant que service. L'appartenance est contrôlée par le système d'exploitation.
  • SID: S-1-5-7
    Nom : Anonyme
    Description : Un groupe qui inclut tous les utilisateurs ayant ouvert une session anonyme. L'appartenance est contrôlée par le système d'exploitation.
  • SID: S-1-5-8
    Nom : Proxy
    Description : Ce SID n'est pas utilisé dans Windows 2000.
  • SID: S-1-5-9
    Nom : Contrôleur de domaine d'entreprise
    Description : Un groupe qui inclut tous les contrôleurs de domaine dans une forêt qui utilise un service d'annuaire Active Directory. L'appartenance est contrôlée par le système d'exploitation.
  • SID: S-1-5-10
    Nom : Self
    Description : Un espace réservé dans une ACE pouvant être héritée sur un objet de compte ou groupe dans Active Directory. Lorsque l'ACE est héritée, le système remplace ce SID par le SID de l'entité de sécurité qui détient le compte.
  • SID: S-1-5-11
    Nom : Utilisateurs authentifiés
    Description : Un groupe qui inclut tous les utilisateurs dont les identités ont été authentifiées lorsqu'ils ont ouvert une session. L'appartenance est contrôlée par le système d'exploitation.
  • SID: S-1-5-12
    Nom : Code restreint
    Description : Ce SID est réservé pour une utilisation ultérieure.
  • SID: S-1-5-13
    Nom : Utilisateurs Terminal Server
    Description : Un groupe qui inclut tous les utilisateurs ayant ouvert une session sur un serveur de Services Terminal Server. L'appartenance est contrôlée par le système d'exploitation.
  • SID: S-1-5-14
    Nom : Ouverture de session interactive à distance
    Description : Un groupe incluant tous les utilisateurs connectés via une ouverture de session des services Terminal Server.
  • SID: S-1-5-15
    Nom : Cette organisation
    Description : Un groupe qui inclut tous les utilisateurs de la même organisation. Uniquement inclus dans les comptes AD et ajoutés uniquement par un contrôleur de domaine Windows Server 2003 ou version ultérieure.
  • SID: S-1-5-17
    Nom : Cette organisation
    Description : Un compte qui est utilisé par l'utilisateur d'Internet Information Services (IIS) par défaut.
  • SID: S-1-5-18
    Nom : Système local
    Description : Un compte de service utilisé par le système d'exploitation.
  • SID: S-1-5-19
    Nom: Autorité NT
    Description : Service Local
  • SID: S-1-5-20
    Nom: Autorité NT
    Description : Service de réseau
  • SID: S-1-5-21domaine-500
    Nom : Administrateur
    Description : Un compte d'utilisateur de l'administrateur système. Par défaut, il est le seul compte d'utilisateur qui dispose du contrôle total sur le système.
  • SID: S-1-5-21domaine-501
    Nom : Invité
    Description : Un compte d'utilisateur pour les personnes qui n'ont pas de comptes individuels. Ce compte d'utilisateur ne nécessite pas un mot de passe. Par défaut, le compte invité est désactivé.
  • SID: S-1-5-21domaine-502
    Nom : KRBTGT
    Description : Un compte de service utilisé par le service Centre de distribution de clés (KDC, Key Distribution Center).
  • SID: S-1-5-21domaine-512
    Nom : Admins du domaine
    Description : Un groupe global dont les membres sont autorisés à administrer le domaine. Par défaut, le groupe Admins du domaine est un membre du groupe Administrateurs sur tous les ordinateurs qui ont rejoint un domaine, y compris les contrôleurs de domaine. Administrateurs du domaine est le propriétaire par défaut de tout objet qui est créé par un membre du groupe.
  • SID: S-1-5-21domaine-513
    Nom : Utilisateurs du domaine
    Description : Un groupe global qui, par défaut, inclut tous les comptes d'utilisateur dans un domaine. Lorsque vous créez un compte d'utilisateur dans un domaine, il est ajouté à ce groupe par défaut.
  • SID: S-1-5-21domaine-514
    Nom : Invités du domaine
    Description : Un groupe global qui, par défaut, possède un seul membre, le compte invité du domaine.
  • SID: S-1-5-21domaine-515
    Nom : Ordinateurs du domaine
    Description : Un groupe global qui inclut tous les clients et serveurs qui ont rejoint le domaine.
  • SID: S-1-5-21domaine-516
    Nom : Contrôleurs de domaine
    Description : Un groupe global qui inclut tous les contrôleurs de domaine dans le domaine. Par défaut, les nouveaux contrôleurs de domaine sont ajoutés à ce groupe.
  • SID: S-1-5-21domaine-517
    Nom : Éditeurs de certificats
    Description : Un groupe global qui inclut tous les ordinateurs qui exécutent une autorité de certification d'entreprise. Éditeurs de certificats sont autorisés à publier des certificats pour les objets utilisateur dans Active Directory.
  • SID: S-1-5-21domaine racine-518
    Nom : Administrateurs du schéma
    Description : Un groupe universel dans un domaine en mode natif ; un groupe global dans un domaine en mode mixte. Le groupe est autorisé à apporter des modifications de schéma dans Active Directory. Par défaut, le seul membre du groupe est le compte administrateur du domaine racine de forêt.
  • SID: S-1-5-21domaine racine-519
    Nom : Administrateurs de l'entreprise
    Description : Un groupe universel dans un domaine en mode natif ; un groupe global dans un domaine en mode mixte. Le groupe est autorisé à apporter des modifications de la forêt dans Active Directory, telles que l'ajout de domaines enfants. Par défaut, le seul membre du groupe est le compte administrateur du domaine racine de forêt.
  • SID: S-1-5-21domaine-520
    Nom : Propriétaires créateurs de la stratégie de groupe
    Description : Un groupe global qui est autorisé à créer de nouveaux objets de stratégie de groupe dans Active Directory. Par défaut, le seul membre du groupe est administrateur.
  • SID: S-1-5-21domaine-553
    Nom : Serveurs RAS et IAS
    Description : Un groupe local de domaine. Par défaut, ce groupe ne possède aucun membre. Les serveurs de ce groupe disposent d'un accès en lecture aux restrictions de compte et aux informations d'ouverture de session pour les objets utilisateur du groupe local de domaine Active Directory.
  • SID: S-1-5-32-544
    Nom : Administrateurs
    Description : Un groupe prédéfini. Après l'installation initiale du système d'exploitation, le seul membre du groupe est le compte administrateur. Lorsqu'un ordinateur rejoint un domaine, le groupe Admins du domaine est ajouté au groupe Administrateurs. Lorsqu'un serveur est un contrôleur de domaine, le groupe Administrateurs de l'entreprise est également ajouté au groupe Administrateurs.
  • SID: S-1-5-32-545
    Nom : Utilisateurs
    Description : Un groupe prédéfini. Après l'installation initiale du système d'exploitation, le seul membre est le groupe utilisateurs authentifiés. Lorsqu'un ordinateur rejoint un domaine, le groupe utilisateurs du domaine est ajouté au groupe utilisateurs sur l'ordinateur.
  • SID: S-1-5-32-546
    Nom : Invités
    Description : Un groupe prédéfini. Par défaut, le seul membre est le compte invité. Le groupe Invités permet à des utilisateurs occasionnels ouvrir une session avec des privilèges limités sur le compte Invité intégré d'un ordinateur.
  • SID: S-1-5-32-547
    Nom : Utilisateurs avec pouvoir
    Description : Un groupe prédéfini. Par défaut, le groupe ne possède aucun membre. Les membres du groupe Utilisateurs avec pouvoir peuvent créer des groupes et utilisateurs locaux, modifier et supprimer des comptes qu'ils ont créés et supprimer des utilisateurs dans les groupes utilisateurs avec pouvoir, utilisateurs et invités. Les utilisateurs avec pouvoir peuvent également installer des programmes ; créer, gérer et supprimer des imprimantes locales ; créer et supprimer des partages de fichiers.
  • SID: S-1-5-32-548
    Nom : Opérateurs de compte
    Description : Un groupe prédéfini qui existe uniquement sur les contrôleurs de domaine. Par défaut, le groupe ne possède aucun membre. Par défaut, les opérateurs de compte peuvent créer, modifier et supprimer les comptes des utilisateurs, groupes et ordinateurs dans tous les conteneurs et unités d'organisation Active Directory à l'exception des conteneurs Builtin et Domain Controllers OU. Les opérateurs de compte ne sont pas autorisés à modifier les groupes Administrateurs et Admins du domaine, ni les comptes des membres de ces groupes.
  • SID: S-1-5-32-549
    Nom : Opérateurs de serveur
    Description : Un groupe prédéfini qui existe uniquement sur les contrôleurs de domaine. Par défaut, le groupe ne possède aucun membre. Opérateurs de serveur peuvent ouvrir une session sur un serveur de façon interactive ; créer et supprimer des partages réseau ; Démarrer et arrêter des services ; sauvegarder et restaurer des fichiers ; formater le disque dur de l'ordinateur ; et arrêter l'ordinateur.
  • SID: S-1-5-32-550
    Nom : Opérateurs d'impression
    Description : Un groupe prédéfini qui existe uniquement sur les contrôleurs de domaine. Par défaut, le seul membre est le groupe utilisateurs du domaine. Opérateurs d'impression peuvent gérer les imprimantes et les files d'attente de document.
  • SID: S-1-5-32-551
    Nom : Opérateurs de sauvegarde
    Description : Un groupe prédéfini. Par défaut, le groupe ne possède aucun membre. Les opérateurs de sauvegarde peuvent sauvegarder et restaurer tous les fichiers sur un ordinateur, quelles que soient les autorisations qui protègent ces fichiers. Les opérateurs de sauvegarde peuvent également ouvrir une session sur l'ordinateur et l'arrêter.
  • SID: S-1-5-32-552
    Nom : Duplicateurs
    Description : Un groupe prédéfini qui est utilisé par le service de réplication de fichiers sur les contrôleurs de domaine. Par défaut, le groupe ne possède aucun membre. N'ajoutez pas d'utilisateurs à ce groupe.
  • SID: S-1-5-64-10
    Nom : Authentification NTLM
    Description : Un SID qui est utilisé lorsque le package d'authentification NTLM a authentifié le client
  • SID: S-1-5-64-14
    Nom : Authentification SChannel
    Description : Un SID qui est utilisé lorsque le package d'authentification SChannel a authentifié le client.
  • SID: S-1-5-64-21
    Nom : Authentification Digest
    Description : Un SID qui est utilisé lorsque le package d'authentification Digest a authentifié le client.
  • SID: S-1-5-80
    Nom: Service NT
    Description : Un préfixe de compte Service NT
  • SID: S-1-5-80-0
    SID S-1-5-80-0 = SERVICES NT\TOUS LES SERVICES
    Nom : Tous les services
    Description : Un groupe qui inclut tous les processus de service qui sont configurés sur le système. L'appartenance est contrôlée par le système d'exploitation.

    Remarque : Ajouté dans Windows Server 2008 R2
  • SID: S-1-5-83-0
    Nom: NT VIRTUAL MACHINE\Virtual Machines
    Description : Un groupe prédéfini. Le groupe est créé lorsque le rôle Hyper-V est installé. Appartenance au groupe est conservée par le Service de gestion Hyper-V (VMM). Ce groupe requiert le droit de « Créer des liens symboliques » (SeCreateSymbolicLinkPrivilege), et également le « journal sur en tant que Service » droite (SeServiceLogonRight).

    Remarque : Ajouté dans Windows 8 et Windows Server 2012
  • SID: S-1-16-0
    Nom : Niveau obligatoire non approuvé
    Description : Un niveau d'intégrité non approuvé. Remarque : Ajouté dans Windows Vista et Windows Server 2008

    Remarque : Ajouté dans Windows Vista et Windows Server 2008
  • SID: S-1-16-4096
    Nom : Niveau obligatoire faible
    Description : Un faible niveau d'intégrité.

    Remarque : Ajouté dans Windows Vista et Windows Server 2008
  • SID: S-1-16-8192
    Nom : Niveau obligatoire moyen
    Description : Un niveau d'intégrité moyen.

    Remarque : Ajouté dans Windows Vista et Windows Server 2008
  • SID: S-1-16-8448
    Nom : Niveau obligatoire moyen plus
    Description : Un niveau d'intégrité moyen plus.

    Remarque : Ajouté dans Windows Vista et Windows Server 2008
  • SID: S-1-16-12288
    Nom : Niveau obligatoire élevé
    Description : Un niveau d'intégrité supérieur.

    Remarque : Ajouté dans Windows Vista et Windows Server 2008
  • SID: S-1-16-16384
    Nom : Niveau obligatoire système
    Description : Un niveau d'intégrité système.

    Remarque : Ajouté dans Windows Vista et Windows Server 2008
  • SID: S-1-16-20480
    Nom : Niveau obligatoire de processus protégé
    Description : Un niveau d'intégrité des processus protégés.

    Remarque : Ajouté dans Windows Vista et Windows Server 2008
  • SID: S-1-16-28672
    Nom : Niveau obligatoire de processus sécurisé
    Description : Un niveau d'intégrité des processus sécurisés.

    Remarque : Ajouté dans Windows Vista et Windows Server 2008
Les groupes suivants s'affichent en tant que SID jusqu'à ce qu'un contrôleur de domaine Windows Server 2003 est le détenteur du rôle de maître principal de domaine (contrôleur). Le « maître d'opérations » est également appelé flexible single master operations (FSMO). Les groupes prédéfinis supplémentaires suivants sont créés lorsqu'un contrôleur de domaine Windows Server 2003 est ajouté au domaine :
  • SID: S-1-5-32-554
    Nom : BUILTIN\Accès compatible pré-Windows 2000
    Description : Un alias a été ajouté par Windows 2000. Un groupe de compatibilité descendante qui autorise l'accès en lecture sur tous les utilisateurs et groupes du domaine.
  • SID: S-1-5-32-555
    Nom : BUILTIN\Utilisateurs du Bureau à distance
    Description : Alias. Membres de ce groupe sont autorisés à se connecter à distance.
  • SID: S-1-5-32-556
    Nom : BUILTIN\Opérateurs de configuration réseau
    Description : Alias. Membres de ce groupe peuvent avoir des privilèges d'administration pour gérer la configuration des fonctionnalités réseau.
  • SID: S-1-5-32-557
    Nom : BUILTIN\Générateurs d'approbations de forêt entrante
    Description : Alias. Membres de ce groupe peuvent créer des approbations à sens unique entrantes pour cette forêt.
  • SID: S-1-5-32-558
    Nom : BUILTIN\Utilisateurs de l'Analyseur de performances
    Description : Alias. Membres de ce groupe ont accès à distance pour surveiller cet ordinateur.
  • SID: S-1-5-32-559
    Nom : BUILTIN\Utilisateurs du journal de performance
    Description : Alias. Les membres de ce groupe ont accès à distance pour planifier la journalisation des compteurs de performance sur cet ordinateur.
  • SID: S-1-5-32-560
    Nom : BUILTIN\Groupe d'accès d'autorisation Windows
    Description : Alias. Les membres de ce groupe ont accès à l'attribut tokenGroupsGlobalAndUniversal sur les objets utilisateur.
  • SID: S-1-5-32-561
    Nom : BUILTIN\Serveurs de licences des services Terminal Server
    Description : Alias. Un groupe de serveurs de licences Terminal Server. Lorsque Windows Server 2003 Service Pack 1 est installé, un nouveau groupe local est créé.
  • SID: S-1-5-32-562
    Nom : BUILTIN\Utilisateurs du modèle COM distribué
    Description : Alias. Un groupe pour que COM fournisse des contrôles d'accès d'ordinateur qui régissent l'accès à toutes les demandes d'appel, d'activation ou de lancement sur l'ordinateur.

Les groupes suivants s'affichent en tant que SID jusqu'à ce qu'un contrôleur de domaine Windows Server 2008 ou Windows Server 2008 R2 est le détenteur du rôle de maître principal de domaine (contrôleur). Le « maître d'opérations » est également appelé flexible single master operations (FSMO). Les groupes prédéfinis supplémentaires suivants sont créés lorsqu'un contrôleur de domaine Windows Server 2008 ou Windows Server 2008 R2 est ajouté au domaine :
  • SID: S-1-5-21domaine -498
    Nom : Contrôleurs de domaine d?entreprise en lecture seule
    Description : Un groupe universel. Les membres de ce groupe sont des contrôleurs de domaine en lecture seule dans l'entreprise
  • SID: S-1-5-21domaine -521
    Nom : Contrôleurs de domaine en lecture seule
    Description : Un groupe Global. Les membres de ce groupe sont des contrôleurs de domaine en lecture seule dans le domaine
  • SID: S-1-5-32-569
    Nom : BUILTIN\Opérateurs de chiffrement
    Description : Groupe local intégré. Les membres sont autorisés à exécuter des opérations cryptographiques.
  • SID: S-1-5-21 domaine -571
    Nom : Groupe de réplication dont le mot de passe RODC est autorisé
    Description : Un groupe Local de domaine. Membres de ce groupe peuvent avoir leurs mots de passe répliqués sur tous les contrôleurs de domaine en lecture seule dans le domaine.
  • SID: S-1-5-21 domaine -572
    Nom : Groupe de réplication dont le mot de passe RODC est refusé
    Description : Un groupe Local de domaine. Les membres de ce groupe ne peuvent pas avoir leurs mots de passe répliqués vers des contrôleurs de domaine en lecture seule dans le domaine
  • SID: S-1-5-32-573
    Nom : BUILTIN\Lecteurs des journaux d?événements
    Description : Groupe local intégré. Membres de ce groupe peuvent lire les journaux des événements de l'ordinateur local.
  • SID: S-1-5-32-574
    Nom : BUILTIN\Accès DCOM service de certificats
    Description : Groupe local intégré. Membres de ce groupe sont autorisés à se connecter aux autorités de Certification de l'entreprise.

Les groupes suivants s'affichent en tant que SID jusqu'à ce qu'un contrôleur de domaine Windows Server 2012 est le détenteur du rôle de maître principal de domaine (contrôleur). Le « maître d'opérations » est également appelé flexible single master operations (FSMO). Les groupes prédéfinis supplémentaires suivants sont créés lorsqu'un contrôleur de domaine Windows Server 2012 est ajouté au domaine :
  • SID: S-1-5-21 -domaine-522
    Nom : Contrôleurs de domaine clonables
    Description : Un groupe Global. Membres de ce groupe de contrôleurs de domaine peuvent être clonés.
  • SID: S-1-5-32-575
    Nom : BUILTIN\Serveurs Accès Distant RDS
    Description : Groupe local intégré. Serveurs de ce groupe permettent aux utilisateurs des programmes RemoteApp et des bureaux virtuels personnels d'accéder à ces ressources. Dans les déploiements avec accès via Internet, ces serveurs sont généralement déployés dans un réseau de périmètre. Ce groupe doit être rempli sur les serveurs exécutant le service Service Broker pour les connexions Bureau à distance. Serveurs de passerelle Bureau à distance et l'accès Web Bureau à distance utilisé dans le déploiement doivent être dans ce groupe.
  • SID: S-1-5-32-576
    Nom : BUILTIN\Serveurs RDS Endpoint
    Description : Groupe local intégré. Les serveurs de ce groupe exécutent des machines virtuelles et des sessions hôte où s'exécutent des programmes RemoteApp et des bureaux virtuels personnels d'utilisateurs. Ce groupe doit être rempli sur les serveurs exécutant le service Service Broker pour les connexions Bureau à distance. Serveurs de l'hôte de Session Bureau à distance et hôte de virtualisation des services Bureau à distance utilisé dans le déploiement doivent être dans ce groupe.
  • SID: S-1-5-32-577
    Nom : BUILTIN\Serveurs Gestion RDS
    Description : Groupe local intégré. Serveurs de ce groupe peuvent effectuer des actions administratives de routine sur des serveurs exécutant des Services Bureau à distance. Ce groupe doit être rempli sur tous les serveurs dans un déploiement de Services Bureau à distance. Les serveurs qui exécutent RDS Central Management doivent être inclus dans ce groupe.
  • SID: S-1-5-32-578
    Nom : BUILTIN\Administrateurs Hyper-V
    Description : Groupe local intégré. Les membres de ce groupe ont un accès complet et illimité à toutes les fonctionnalités de Hyper-V.
  • SID: S-1-5-32-579
    Nom : BUILTIN\Opérateurs d'assistance de contrôle d'accès
    Description : Groupe local intégré. Membres de ce groupe peuvent interroger à distance les attributs d'autorisation et les autorisations pour les ressources sur cet ordinateur.
  • SID: S-1-5-32-580
    Nom : BUILTIN\Utilisateurs de gestion à distance
    Description : Groupe local intégré. Membres de ce groupe peuvent accéder aux ressources WMI via les protocoles de gestion (telles que WS-Management via le service gestion à distance de Windows). Cela s'applique uniquement aux espaces de noms WMI qui accordent l'accès à l'utilisateur.

Propriétés

Numéro d'article: 243330 - Dernière mise à jour: lundi 24 juin 2013 - Version: 7.0
Les informations contenues dans cet article s'appliquent au(x) produit(s) suivant(s):
  • Microsoft Windows XP Professional
  • Microsoft Windows 2000 Server
  • Microsoft Windows 2000 Advanced Server
  • Microsoft Windows 2000 Professionnel
  • Windows Server 2008 R2 Datacenter
  • Windows Server 2008 R2 Enterprise
  • Windows Server 2008 R2 Standard
  • Windows Server 2008 Datacenter
  • Windows Server 2008 Enterprise
  • Windows Server 2008 Standard
  • Microsoft Windows Server 2003 Service Pack 2
  • Windows 8
  • Windows Server 2012 Standard
  • Windows Server 2012 Datacenter
  • Windows Server 2012 Essentials
  • Windows Server 2012 Foundation
Mots-clés : 
kbenv kbinfo kbmt KB243330 KbMtfr
Traduction automatique
IMPORTANT : Cet article est issu d'une traduction automatique réalisée par un logiciel Microsoft et non par un traducteur professionnel. Cette traduction automatique a pu aussi être révisée par la communauté Microsoft grâce à la technologie Community Translation Framework (CTF). Pour en savoir plus sur cette technologie, veuillez consulter la page http://support.microsoft.com/gp/machine-translation-corrections/fr. Microsoft vous propose en effet des articles traduits par des professionnels, des articles issus de traductions automatiques et des articles issus de traductions automatiques révisées par la communauté Microsoft, de manière à ce que vous ayez accès à tous les articles de notre Base de connaissances dans votre langue. Il est important de noter que les articles issus de la traduction automatique, y compris ceux révisés par la communauté Microsoft, peuvent contenir des erreurs de vocabulaire, de syntaxe ou de grammaire. Microsoft ne pourra être tenu responsable des imprécisions, erreurs, ainsi que de tout dommage résultant d?une traduction incorrecte du contenu ou de son utilisation par les clients.
La version anglaise de cet article est la suivante: 243330
L'INFORMATION CONTENUE DANS CE DOCUMENT EST FOURNIE PAR MICROSOFT SANS GARANTIE D'AUCUNE SORTE, EXPLICITE OU IMPLICITE. L'UTILISATEUR ASSUME LE RISQUE DE L'UTILISATION DU CONTENU DE CE DOCUMENT. CE DOCUMENT NE PEUT ETRE REVENDU OU CEDE EN ECHANGE D'UN QUELCONQUE PROFIT.

Envoyer des commentaires

 

Contact us for more help

Contact us for more help
Connect with Answer Desk for expert help.
Get more support from smallbusiness.support.microsoft.com