Решения проблемы спам-ботов, добавляемых в телеграм-группы / Хабр
Привет. Я автор нескольких популярных ботов для администрирования телеграм групп: @daysandbox, @watchdog_robot и других. Каждый день в группе поддержки и в личных сообщениях я вижу один и тот же вопрос: как мне защититься от спам-ботов, добавляемых в группу. Обычно ещё уточняют, что это арабские спам-боты. Люди пытаются найти анти-спам бота, который будет удалять ссылки, удалять сообщения с арабскими символами, удалять пользователей с арабскими символами в именах и всё в таком духе. Но это всё следствия, а причина во многих случаях одна и та же и её легко поправить. Причина простая, но не очевидная.
В чём уникальность проблемы спам-ботов, добавляемых в группу? Телеграм боты не видят сообщения от других телеграм ботов. Даже если у вас в группе уже установлены боты, удаляющие ссылки, арабские символы и прочие штуки, даже если они запрещают новым участникам группы писать собщения до тех пор, пока новые участники не нажмут на кнопку или пройдут какой-то тест, это не помогает предотвратить спам.
Спам появляется по следующему сценарию:
- участник группы добавляет спам-бота в группу
- анти-спам бот видит факт добавления бота
- анти-спам бот, вызывает метод telegram API, ограничивающий спам-бота в правах записи сообщений в группу. Например, он делает это для всех новых пользователей или только для тех, логин которых содержит в конце слово «bot». Это не суть важно.
- Проходит некоторое время между моментами захода спам-бота в группу и обработкой телеграм сервера запроса об ограничении этого бота в правах записи в чат. В этот момент спам-бот может отправить сообщение в чат.
- Анти-спам бот не видит это сообщение, потому что боты не видят сообщения других ботов. Так устроен телеграм.
Рассмотренный сценарий показывает, что не всегда возможно бороться с последствиями добавляемых ботов. Эффективнее бороться с причиной — возможностью добавления ботов в группу участниками группы.
Существует два типа телеграмм групп: публичная и частная. От типа группы зависит, что и как могут делать внутри группы администраторы, простые пользователи и боты. Обязательное условие для публичной группы — существование ссылки вида «https://t.me/XXX», по которой можно зайти в группу. Для частной группы наличие ссылки для входа не обязательно.
Рассмотрим процесс создания группы с нуля. Создадим группу с настройками по-умолчанию. У нас получится частная группа без ссылки-приглашения. Попробуем добавить любого бота простым участником группы. Добавился! Как решить проблему? Единственный способ запретить добавлять ботов в частную группу — это запретить добавлять вручную вообще каких-либо новых участников, это делается с помощью галочки «Управление группой -> Разрешения -> Добавление участников». Это ограничит только простых пользователей, администраторы группы по прежнему смогут добавлять новых участников (и ботов) руками.
С самым простым случаем разобрались. Теперь создадим ссылку-приглашение для входа в группу: «Управление группой-> Информация о группе -> Ссылка-приглашение -> Создать ссылку-приглашение».
Важное замечание: спам-боты не могут зайти в группу по ссылке-приглашению. Спам-бот (и вообще любой бот) может попасть в чат только, если кто-то добавит туда бота вручную. Самая частая причина появления спам-ботов в частных чатах — это когда администраторы создают ссылки-приглашения, но не отключают (через Управление группой -> Разрешения) возможность добавлять новых пользователей вручную.
Теперь посмотрим, что будет, если мы переведём группу из частного режима в публичный с помощью «Управление группой -> Информация о группе -> Публичная группа». Нам также придётся придумать публичный адрес вида «https://t.me/XXX», без этого не получится сделать группу публичной. Пусть это будет «https://t.me/habr_test». В чём отличие публичной группы от частной группы, имеющей ссылку-приглашение? Публичную группу можно найти через внутренний поиск телеграма, а также можно посмотреть любое сообщение группы через веб по адресу «https://t.me/habr_test/X», где X — это порядковый номер сообщения в группе.
Итак, наша группа стала публичной, у неё изменились свойства видимости, и не только. Самое интересное, что в неё больше нельзя приглашать ботов. Если в «Управление группой -> Разрешения» разрешено приглашать новых пользователей, то пользователи могу приглашать новых пользователей, но только обычных людей, не ботов. При попытке добавить бота будет возникать ошибка «Не удалось добавить пользователя. Попробуйте позже». То что надо!
Вывод. Иммунитет от заражения группы ботами даёт одно из двух действий:
- запрет обычным участникам добавлять ботов (Управление группой -> Разрешения)
- перевод группы в публичный режим т. е. назначение группе адреса вида «https://t.me/habr_test»
P.S. Заголовок статьи получился немного кликбейтовым. Конечно, множество телеграм-спама генерируется не bot-API ботами, а ботами использующими обычные пользовательские аккаунты, но проблема и её решение, описанные в статье, имеют место быть. И они имеют место быть каждый день, и я уже заколебался отвечать одно и то же на одни и те же вопросы, поэтому и написал эту статью.
UPD: Сделал бота, который автоматически удаляет сообщения, содержащие символы арабского алфавита, а также удаляет новых пользователей, в именах которых есть символы арабского алфавита. Просто установите бота @noarab_bot в чат и дайте ему права на удаление сообщений и на бан пользователей. Документация по боту: https://tgdev.io/bot/noarab_bot
UPD2: Если по тем или иным причинам невозможно сделать группу публичной или запретить добавление участниво в приватной группе, тогда можно использовать бота @watchdog_robot с фильтром «bot» — watchdog будет удалять ботов сразу же после того, как их кто-то добавил в чат.
Видно ли в Телеграмме, кто заходил к тебе на страницу
Telegram представляет собой кроссплатформенный мессенджер, при помощи которого пользователи со всего мира могут обмениваться сообщениями, файлами, фото, звонить друг другу, создавать группы и многое другое. Приложение доступно для устройств на всех платформах. В связи с постоянно растущей популярностью мессенджера и расширением его функционала, пользователей логично интересует, видно ли в приложении Телеграмм, кто и когда заходил к тебе на личную страницу. Это объясняется тем, что некоторых автоматически ассоциируют данную программу с ВК, где подобная опция возможна (в дополнительных приложениях есть такие, которые отображают подобную информацию).
Видно ли в Telegram, кто посещал твой аккаунт?
Нет, данный функционал, который бы показывал гостей профиля, не предусмотрен. Точно так же, как и других популярных мессенджерах (Viber, WhatsApp). Создатели подобных приложений следят за конфиденциальностью данных. Особенно это касается Телеграмм, который на сегодняшний день считается одним из самых защищенных, так как даже большинству специальных служб отказано в получении информации о пользователях.
Если в ВК есть различные дополнения, которые можно найти непосредственно в социальной сети, то в Telegram такого нет. Единственная возможность – это установить стороннюю программу от неизвестного производителя. Она не только может начать передавать персональные данные из менеджера, но и копировать ее с самого телефона и других приложений, установленных на нем. Так злоумышленники могут зайти к тебе на страницу, получить доступ к системе онлайн-банкинга или просто считать данные о привязанных банковских картах. Потому так рисковать не стоит.
Читайте также: Боты Телеграм с информацией о человеке.
Каким образом проверить, заходил ли кто-то на страницу, чтобы взломать её
Данная опция будет полезна тем, кто интересуется, заходил ли к ним кто-либо на страницу, чтобы получить данные или взломать её. Увидеть данный факт очень просто.
Чтобы проверить это в Телеграм, нужно:
- Открыть мессенджер и авторизироваться в нем.
- Перейти в настройки мессенджера и нажать «Активные сеансы».
- Откроется окно, в котором будут указаны посещения аккаунта и, что более важно, информация об устройствах, с которых осуществлялся вход. При этом видно также и время открытия профиля и используемая версия приложения Телеграм. Соответственно, если вы не являетесь владельцем того или иного устройства, то лучше перейти в настойки безопасности аккаунта и задать новый пароль. Особенно, если явно видно, что кто-то пытался заходить к тебе на личную страницу.
Также в этом меню можно настроить доступ приложения (например, если известно с чьего устройства был осуществлен вход, но пользователь хочет исключить такую возможность в дальнейшем). Для этого нужно перейти в «Настройки» и далее в «Приватность и Безопасность».
Это может быть полезным: Видно ли в Инстаграмме, кто заходил на страницу.
Все о доступе к личным данным в Телеграмм
Хоть мессенджер Телеграмм и является наиболее надежным с точки зрения пользователей, нужно учитывать и то, к каким серверам он осуществляет подключение, чтобы сохранять информацию о пользователях (без этого работа любой аналогичной программы была бы невозможной).
Дело в том, что с мая 2018 г. на территории ЕС был принят Общий регламент по защите данных (сокращенно GDPR). Это постановление, согласно которому все пользователи, которые проживают или временно находятся на территории Евросоюза должны понимать, что за из данными может осуществляться контроль.
Если говорить простым языком, то это означает, что любая социальная сеть или иное ПО, предназначенное для общения, в обязательном порядке соглашаются с тем, что вся хранящаяся на серверах информация, по запросу может быть передана органам самоуправления. И они могут видеть всю информацию вашей страницы, если зайдут на нее. Такие мессенджеры, как WhatsApp, Viber и другие, просто не могут отказать в этом праве. В противном случае владельцам компаний будут ежедневно начисляться огромные штрафы. Например, за отказ придерживаться закону владелец сервиса может выплатить около 20 млн евро или до 4% от годовой прибыли компании (учитывается предыдущий финансовый год). Именно поэтому во многих приложениях несколько лет назад появились новые условия использования подобных программ. Это коснулось и сервиса Telegram.
При этом пользователь может не только посмотреть какие данные экспортируются, но и определить, что он не хочет передавать на сервера.
Для этого необходимо:
- Скачать клиент Telegram Desktop. Сделать это можно, перейдя на официальный сайт мессенджера https://desktop.telegram.org/.
- После установки программы требуется найти @GDPR Bot (официальный бот GDPR) и добавить его.
- В чате с ботом необходимо ввести /access и отправить сообщение.
После этого достаточно следовать инструкциям бота. Но можно пойти и более простым путем. Получить необходимые данные можно и через привычные настройки мессенджера. В них достаточно выбрать пункт «Экспорт данных».
В открывшемся списке необходимо отметить галочками те, пункты, которые интересуют пользователя.
Видео-инструкция
Мы разобрали, как увидеть в приложении Телеграмм, кто же именно и когда заходил к тебе на личную страницу. В видео будет рассмотрена аналогичная проблема в Инстаграме.
Автор Даниил Опубликовано Обновлено
192.168.1.1 – вход в систему роутера, логин и пароль admin
Эта статья будет полезная тем, кто хочет зайти в настройки своего роутера. Так как на большинстве роутеров для входа в систему используется адрес 192.168.1.1, то данное руководство будет универсальным и наверное очень популярным. Несмотря на то, какой у нас маршрутизатор и какие параметры мы хотим изменить, нам для начала нужно выполнить вход в настройки. Получить доступ к панели управления. А сделать это можно по адресу 192.168.1.1
На роутерах от таких популярных компаний как TP-Link, ASUS, ZyXEL, D-Link, Netis, Tenda, Totolink – все примерно одинаково. В любом случае, всегда можно узнать заводской адрес. Например, посмотреть его на корпусе устройства, или в свойствах подключения на компьютере. К этому мы еще вернемся.
Если вы не понимаете о чем эта статья, для чего эти адреса и что мы вообще будем делать, то сейчас постараюсь пояснит. Если вы в теме – то можете не читать то, что написано под спойлером.
Нажмите, чтобы узнать большеНаш роутер, или модем, это не просто коробочка с несколькими антеннами и портами, которая умеет делится интернетом с другими устройствами.
Так как роутер это сетевое устройство, то и доступ к его системе с настройками и другой информацией можно получить по определенному сетевому адресу. Обычно это IP-адрес 192.168.1.1. А чтобы получить права на доступ к самим настройкам, нужно пройти авторизацию. Просто указать логин и пароль. В большинстве случаев, пароль – admin и логин – admin.
Некоторые производители используют другой заводской IP-адрес для входа в панель управления и другие «login» и «password» для авторизации. Например, на роутерах от Xiaomi используется адрес 192.168.31.1. MikroTik – 192.168.88.1.
На Huawei обычно 192. 168.100.1. В статье я покажу один способ, используя который можно открыть страницу с настройками абсолютно любого роутера или модема. Даже если вы не знаете его адрес. Ведь он может быть изменен и не соответствовать заводскому. Который указан на устройстве.
Как зайти на 192.168.1.1?
На устройстве (компьютер, ноутбук, смартфон, планшет), которое подключено к роутеру или модему с помощью сетевого кабеля, или Wi-Fi сети нужно открыть браузер. Подойдет любой. Но советую использовать стандартный. Я в Windows 10 буду заходить через Microsoft Edge.
В строке, где отображаются адреса сайтов вводим адрес 192.168.1.1. Или http://192.168.1.1. Чтобы перейти нажимаем Ентер.
И если адрес вы указали правильно, устройство подключено к роутеру и настроено, то откроется страница вашего роутера.
На этом этапе многие сталкиваются с проблемой, когда страница с настройками роутера по какой-то причине просто не открывается. Если это ваш случай, то смотрите решения в конце этой статьи.
Если открывается страница поисковой системы, то убедитесь, что вы вводите адрес не в строке поиска. А лучше откройте через другой браузер.
У меня роутер ASUS и он запрашивает имя пользователя (Login) и пароль (Pаssword) для авторизации.
Указываем эти данные и попадаем в личный кабинет роутера. Да, многие так называют веб-интерфейс, но это не совсем правильно. Личный кабинет – это у провайдера.
Еще один простой, универсальный и рабочий способ. На компьютере заходим в проводник, на вкладку «Сеть». Там должен отображаться наш маршрутизатор. Нажимаем на него правой кнопкой мыши и выбираем «Просмотр веб-страницы устройства».Откроется браузер со страницей нашего маршрутизатора. Не нужно вручную ничего искать, вводить и т. д.
Давайте подробнее остановимся на процессе авторизации. Многие в комментариях спрашивают об этом. Не все понимают, что нужно вводить, когда роутер запрашивает логин и пароль. И где взять данные для входа в учетную запись роутера.
Вход на 192.168.1.1 через логин и пароль (admin/admin)
Обратите внимание, что не всегда роутер запрашивает логин и пароль. Я имею введу на заводских настройках. А если запрашивает, то это не значит, что по умолчанию обязательно admin.
- На некоторых роутерах, на заводских настройках нет авторизации. Сразу открывается система роутера. Возможно, появляется окно с предложением задать логин и пароль. А если нет, то это можно сделать в настройках. Об этом я писал в статье: как поменять пароль с admin на другой.
- Если запрос имени пользователя и пароля все таки появляется, то они должны быть указаны на корпусе самого роутера.
По моим наблюдениям:
- На роутерах TP-Link и ASUS по умолчанию всегда admin/admin. Адрес обычно 192.168.1.1.
- На D-Link может быть так же admin. Или имя пользователя admin, а поле пароль оставляем пустым.
- На ZyXEL пароль на заводских настройках не установлен.
- Netis – авторизации нет. Если логин и пароль не был установлен самим пользователем.
- На Tenda сразу открывается веб-интерфейс. Пароль можно поставить вручную.
- Totolink – admin и admin.
Важно! Все это на заводских настройках. Ведь пароль и/или логин в вашем случае могут быть изменены при первой настройке роутера. Подробнее в статье как зайти в настройки роутера, если забыл пароль.
Вот так выглядит авторизация на роутерах TP-Link:
В любом случае, там просто появляется окно с запросом имени пользователя и пароля. Оно может выглядеть немного иначе. Указываем их правильно – переходим в веб-интерфейс. Если нет, то появится ошибка. Если сменили и забыли этот пароль, то делаем сброс параметров маршрутизатора до заводских.
Не могу зайти в роутер, что делать?
Не редко бывают проблемы. Может быть много причин, по которым не получается зайти на 192.168.1.1.
Расскажу о решении самых популярных.
1 Попробуйте способ, о котором я писал выше в статье. Когда открываем веб-страницу маршрутизатора через проводник Windows. 2 Перезагрузите маршрутизатор. Попробуйте зайти в систему с другого браузера. У меня когда не получается открыть веб-интерфейс, то я в первую очередь пробую зайти с другого устройства. Если оно есть. 3 Дальше нужно убедится, что заводской адрес вашего роутера именно 192.168.1.1. Сам адрес можно посмотреть на корпусе роутера (должна быть наклейка с информацией). Там же указаны заводские «User Name» и «Password».Если там указан другой адрес, то переходим по нему.
4 Обязательно проверьте, есть ли подключение к роутеру. Даже если статус подключения «Без доступа к интернету», страница с настройками все ровно должна открываться. 5 Если вы пытаетесь зайти с компьютера или ноутбука, то проверьте настройки IP. Должно стоять автоматическое получение адресов. В свойствах подключения по локальной сети (Ethernet), или беспроводного соединения. В зависимости от того, как вы подключены.Подробнее об этом я писал в статье: не заходит в настройки роутера на 192. 168.0.1 или 192.168.1.1.
Если ничего не помогло – сделайте сброс настроек маршрутизатора к заводским. Но не гарантирую, что это поможет, нужно пробовать. Бывает, что роутер просто сломан, поэтому настройки не открываются.
Пользователи — Начиная работу
Для того, чтобы полноценно оценить возможности amoCRM, мы рекомендуем уже на первом этапе тестирования добавить нескольких менеджеров продаж в аккаунт. Таким образом, вы сможете понять, как работает разграничение прав доступа, коммуникации, аналитика и многое другое гораздо нагляднее.
Давайте добавим коллег в аккаунт, для этого необходимо зайти в «Настройки» подраздел «Пользователи» и через кнопку «добавить пользователя» в правом верхнем углу просто ввести их email и придумать пароль. При этом на почту коллеге придет пригласительное письмо в аккаунт.
Если в вашей компании, например, несколько команд продаж, несколько отделов или несколько филиалов, то вы можете разделить пользователей на группы. Для этого нажимаем кнопку Новая группа в подразделе Пользователи и придумываем название нового отдела. Вы можете настроить права таким образом, что пользователи данной группы будут видеть только сделки своей группы, при этом пользователи с полными правами будут видеть все сделки.
Часто возникает потребность разделить права доступа по воронкам. В этом случае вы можете для каждой воронки создать отдельные группы пользователей и через массовые действия распределить сделки по ответственным менеджерам. Таким образом все, кто находится в группе по одной воронке, смогут работать с ее сделками.
Теперь давайте разграничим права. Для этого нам необходимо выбрать определенного пользователя и нажать на него.
Здесь вы можете ограничить возможность создания, просмотра, редактирования, удаления и экспорта следующим способами:
- разрешено — пользователь будет видеть все сделки вне зависимости от ответственного в сделке
- все группе — пользователь будет видеть свои сделки, а также сделки, в которых ответственными являются участники группы, в которой он состоит
- если ответственный — тогда пользователь сможет видеть только свои сделки
- запрещено — сделки будут недоступны для просмотра
Вы также можете дать менеджеру следующие права:
- доступ к неразобранному — вы можете дать возможность принимать или отклонять входящие заявки в неразобранном конкретным менеджерам
- доступ к почте — тогда менеджер сможет в разделе почта видеть все ящики с типом корпоративная
- доступ к cпискам — такой доступ позволит менеджеру создавать и редактировать каталоги и справочники в разделе «Списки».
Вы также можете дать дать администраторский доступ, это значит что пользователь сможет добавлять других пользователей, настраивать аккаунт и подключать сторонние интеграции, доступ к почте, тогда он сможет просматривать все корпоративные ящики, даже если письма не прикреплены к карточке.
Данные права распространяются и на мобильное приложение, и на раздел «Аналитика», то есть пользователь не сможет увидеть больше данных, чем вы ему позволяете.
На этой же странице вы сможете найти дополнительные инструменты для безопасности, а именно «Лог авторизаций», с помощью которого вы сможете посмотреть когда и какой пользователь заходил в аккаунт, инструмент ограничения по IP и «Мониторинг активности» для отслеживания активности менеджеров в аккаунте.
Для того чтобы вовсе запретить менеджеру доступ к базе, вы можете деактивировать пользователя, сняв галочку активность в карточке данного пользователя. А если вы хотите удалить его, то просто выделите его галочкой, и вы увидите действие «удалить».
Миллиардер-миллиардер Майк Новограц не уважает Litecoin на CNBC
Эта новость сгенерирована нашим новым сотрудником – роботом Электроном. Он еще только учится работать с текстом, процесс этот не быстрый, и дается нашему коллеге не сразу. Но он старается и постоянно делает успехи. Не судите его строго. Он работает на перспективу. Мы постоянно улучшаем качество его работы по мере возможностей, чтобы в будущем у нас в редакции работал настоящий профессионал своего дела.Благотворительный основатель Galaxy Digital Майк Новоgratz не уважает Litecoin в CNBC.
Эта пара говорила о шагах ФРС в отношении макроландшафта в 2022 году, а затем говорила о макроландшафте в 2022 году, а также принимающего Джо Кеннена. Новогородец сказал, что считает, что цикл принятия будет продолжаться, так как считает, что он сохранит текущую ценовую форму.
Цены на активы против неопределенного макроландшафта влияют на его вывод, который заключается в том, что активы все еще могут работать. Новоgratz заявлял, что Litecoin не гарантирует доступность, которую получает, когда речь заходит о ведущих криптовалютах.
Что сказал Новоgratz о блокчейне?
Кенен спросил бывшего менеджера фонда, сделает ли он изменения в совете после перехода в рейтинговый совет CNBC, который показал биткойн,Ethereum,Ethereum, Litecoin, XRP и doge.
Новоgratz объявил о ликвидации Litecoin из-за отсутствия участия в сообществе, в то же время ссылаясь на ее низкие технологические инновации.
Когда Новогородц спросил, что должно быть на его месте. Оба из этих проектов имеют сильный общественный интерес и выходят с инновационными разработками.
Ликвидный coin был четвертым на Coin MarketCap в начале 2021 года, в то время как Solana была 112-й, а Terra 62-й на начале 2021 года.
Солана является пятой, Земля 9ой в течение двенадцати месяцев, в то время как Litecoin находится на грани выхода из двадцатого места.
В течение 2021 года разговоры о интеграции конфиденциальности в MimbleWimble были заметны. Интеграция все еще не готова к выпуску, поскольку идея привела к неминуемому выходу.
Последний обновленный отчет developer Дэвида Буретта показывает, что проект находится на стадии исправления проблем.
Недавний отчет Краken показывает положительную картину для блокчейн в 2022 году, согласно новому отчету Краken. Напряжённая активность начинает набирать цифровое silver, что предполагает, что это может перерасти в волну роста. Они указывают на постоянный рост числа уникальных активных адресов, с 10 октября достиг рекордного максимума 606 703. В последний раз такая же установка произошла, Lite coin вступила в режим открытия цен.
Управление запросами новых участников для вашей группы Facebook
Использование вопросов участников чрезвычайно важно, потому что мы хотим убедиться, что у нас есть нужные люди в группе, чтобы увидеть, подходят ли они.
Джоэл, администратор группы
Ключевые советы
- Если вы будете вдумчиво относиться к принятию членов, вы сможете включить в нее людей, которым будет приятно находиться в вашей группе и которые будут вносить позитивный вклад.
- Добавление вопросов о членстве дает вам представление о том, подойдет ли человек, просящий присоединиться.
Когда люди просят присоединиться к вашей группе, используйте вопрос о членстве, чтобы спросить, как они узнали о вашей группе.
При первом создании группы вы можете пригласить близких друзей или людей, разделяющих общие интересы. По мере роста группы количество людей, желающих присоединиться, увеличивается. Опытные администраторы говорят нам, что расстановка приоритетов и управление запросами новых участников — важная часть обеспечения того, чтобы новые участники хорошо подходили для группы.
Вопросы о членстве помогут вам узнать больше о людях, которые хотят присоединиться к вашей группе, задав им до трех вопросов в свободной форме.Ответы видят только администраторы и модераторы, которые можно просмотреть в очереди запросов на участие. Поскольку членство в частных группах ограничено людьми, которые были лично приглашены присоединиться, вопросы членства доступны только для групп с общедоступными или частными настройками.
Вопросы о членстве могут быть такими простыми, как «что вы надеетесь получить от группы?» на более подробные вопросы о том, как, по их мнению, они могут внести свой вклад в группу в качестве члена. Опытные администраторы рекомендуют упомянуть правила группы в одном из вопросов, попросив потенциальных участников согласиться прочитать и соблюдать их, как только они присоединятся к группе.
После того, как ваша группа разрослась и вы стали получать многочисленные запросы на членство, вам может быть полезно использовать фильтры запросов на членство. С помощью фильтрации запросов на членство вы можете выбирать и сортировать предварительно определенные фильтры для применения к ожидающим запросам. Они могут быть приняты или отклонены по отдельности или в большом количестве. Список предустановленных фильтров включает в себя местоположение или пол, был ли человек приглашен текущим участником, находится ли он в других группах, которыми вы управляете, и многое другое. Эта информация становится доступной на основе того, чем этот человек делится в своем общедоступном профиле.
Фильтрация запросов участников — один из способов экономии времени, рекомендуемых администраторами.
Вопросы о членстве и фильтрация запросов на членство — это инструменты, используемые администраторами для более эффективного управления запросами на членство и определения их приоритетов.
Справка: Права пользователей | Community Central
Панель управления правами пользователей на вики
Право пользователя — это особый тип разрешения, который пользователь должен вносить для внесения изменений или выполнения задачи для сообщества.«Группа прав пользователя» — это набор разрешений или возможностей. Наиболее часто встречающаяся группа прав пользователей — это «администратор» или «админ», также известная как группа прав пользователя-сисопа. Список прав пользователей по группам можно увидеть на странице Special: ListGroupRights.
Чтобы добавить или удалить пользователей из этих групп, администраторы или бюрократы могут перейти в Special: UserRights. Некоторые группы могут быть добавлены или удалены только бюрократами или персоналом фэндома.
В некоторых сообществах есть собственные группы, но приведенная ниже информация применима к большинству.
Местный разряд
Любой, кто посещает Фэндом, может просматривать и читать страницы. Незарегистрированные (анонимные) пользователи также обычно имеют возможность редактировать и добавлять страницы в вики, хотя в некоторых сообществах сначала требуется войти в учетную запись Фэндома.
Администраторы
Администраторы (также известные как « администраторы » или « сисопы ») являются доверенными пользователями, которые обычно выбираются сообществом и также имеют доступ к следующим правам:
- Все привилегии групп модератора контента и модератора обсуждений.
- Запретить пользователям редактировать и другие действия.
- Предоставлять и отзывать права модератора отката и обсуждений.
- Редактировать скин и формат сообщества.
- Редактировать страницы MediaWiki из белого списка.
Дополнительные сведения см. В справке: руководство для администраторов.
Если вы являетесь администратором, рядом с именем пользователя в его профиле появляется тег «Администратор», если он не изменен (персоналом Fandom) на MediaWiki: Userprofile-global-tag-sysop.
Бюрократы
Бюрократы имеют возможность изменять или назначать права пользователей людям, а также блокировать и разблокировать пользователей, поэтому это право обычно используется в дополнение к группе администраторов.
У них есть возможность продвигать и отзывать откат, модераторы контента и права администратора, а также назначать новых бюрократов. Хотя они не могут напрямую удалить статус бюрократа другого пользователя, они могут удалить свой собственный. Бюрократы также имеют возможность удалить статус бота пользователя в случае, если бот работает неправильно, но запросы флага бота обрабатываются персоналом после утверждения (либо бюрократом, либо сообществом).
Подробнее читайте в инструкции для бюрократов.
Наличие этого статуса приводит к тому, что тег «Бюрократ» появляется рядом с именем пользователя в его профиле, если он не изменен (персоналом Фэндома) на MediaWiki: Userprofile-global-tag-bureaucrat.
Статус бюрократа может быть удален только персоналом фэндома или самим бюрократом. Имейте в виду, что если вы отказываетесь от должности бюрократа, вы не сможете вернуть это себе позже. Перед тем как понизить себя, рекомендуется убедиться, что на вики есть другие активные бюрократы.
Модераторы контента
Модераторы контента — это пользователи, у которых есть дополнительные инструменты для модерации определенных частей сообщества. Эти инструменты:
- Редактирование и перемещение полностью защищенных страниц
- Удаление и восстановление страниц и файлов
- Редактирование и перемещение защищенных файлов
- Откат
- Защита и снятие защиты страниц
- Патрулирование страниц, если в сообществе включена функция патрулирования последних изменений
Наличие этого статуса приводит к появлению тега «Content Moderator» рядом с именем пользователя в его профиле, если только он не был изменен в MediaWiki: Userprofile-global-tag-content- Модератор. См. Список участников в разделе Special: ListUsers / content-moderator.
- Администраторы пользуются всеми привилегиями модераторов контента, поэтому администраторов не нужно добавлять в эту группу, кроме того, что они являются администраторами.
Обсуждения Модераторы
Модераторы обсуждений (также известные как «Модераторы темы») — это пользователи, у которых есть дополнительные инструменты для управления беседами в различных функциях сообщества, в которых пользователи проводят обсуждения. Эти инструменты:
- Удаление и восстановление цепочек и ответов любого пользователя
- Закрытие и повторное открытие ответов
- Управление категориями обсуждений и перемещение сообщений из одной категории в другую
- Удаление комментариев в блоге
- Редактирование и удаление комментариев к статье
- Функция модерирования обсуждений, если она включена.
Наличие этого статуса приводит к появлению тега «Модератор темы» рядом с именем пользователя в его профиле, если это не было изменено в MediaWiki: Userprofile-global-tag-threadmoderator. См. Special: ListUsers / threadmoderator для списка участников.
- Администраторы пользуются всеми привилегиями модераторов обсуждений, поэтому администраторов не нужно добавлять в эту группу, кроме того, что они являются администраторами.
Откаты
Кто угодно может отменить вандализм и недобросовестные правки, но для этого требуется пара щелчков по истории страницы.Разрешение « откат » позволяет пользователю отменить плохие изменения одним щелчком мыши: с помощью ссылки отката на страницах различий, странице вкладов пользователя или списке последних изменений. Сводка редактирования для отката редактирования: (Отмененные правки X (обсуждение) до последней редакции Y) .
Модераторы контента и администраторы (сисопы) по умолчанию имеют это разрешение. Его также можно предоставить другим пользователям, добавив их в группу отката . См. Special: ListUsers / rollback для ознакомления со списком их всех участников.
Тег рядом с профилем пользователя нельзя увидеть, если на вашей вики не включен JS-скрипт UserTags.
Тестеры карт
Это право локального пользователя уже существует на всех вики-сайтах Фэндома, однако оно связано с экспериментальной функцией для интерактивных вымышленных карт, которая в настоящее время доступна только на некоторых вики-сайтах. См. Блог пользователей: MisterWoodhouse / Более подробный взгляд на инструменты для авторов и Что дальше # Интерактивные карты.
Основатели
основателю сообщества автоматически предоставляются права администратора и бюрократа во время создания сообщества.Это позволяет им редактировать скин и формат сообщества. По мере того, как присоединяется все больше участников, учредителям рекомендуется назначать доверенных пользователей администраторами и модераторами. Продвигая кого-то на должность нового бюрократа, имейте в виду, что основатель не имеет более высокого статуса, чем любой другой бюрократ, и не может понижать в должности других бюрократов.
Статус «учредитель» сам по себе не дает никаких специальных разрешений.
Боты
« бот, » (сокращение от «робот») — это любой автоматизированный процесс, программа или сценарий, который упрощает пользователю выполнение утомительных или повторяющихся изменений и действий в сообществе.Когда бот запускается в быстрой последовательности, журнал последних изменений иногда может быть перегружен, что затрудняет обнаружение более существенных изменений, внесенных обычными пользователями. Если присвоить учетной записи «флаг бота», эти изменения будут скрыты из списка последних изменений (хотя любой редактор все равно может просмотреть их, нажав «Показать ботов»).
В Фэндоме пользователь, желающий использовать бота, должен создать для него отдельную учетную запись, а затем поговорить либо с другими членами сообщества, либо с бюрократом, чтобы спросить, одобряют ли они создание бота.После получения разрешения владелец бота или чиновник может связаться с персоналом Фэндома, чтобы пометить бота для этой вики. На некоторых вики-сайтах местные администраторы также могут пометить учетную запись как бот локально.
При таком статусе рядом с именем пользователя на странице пользователя бота появляется «Бот».
Проверить пользователей
CheckUsers имеют возможность проверять IP-адрес другого пользователя, а также возможность проверять, что пользователи редактировали с использованием определенного IP-адреса, и просматривать журнал CheckUser.Эта возможность обычно доступна только сотрудникам фэндома, представителям Wiki, специалистам Wiki, помощникам, модераторам SOAP и глобальных дискуссий, но в очень больших сообществах, где sockpuppetry является серьезной проблемой, доступ можно рассмотреть.
Глобальный уровень
Зарегистрированных пользователей
Пользователи, которые создали учетную запись и вошли в систему, могут:
- Настройте внешний вид и функции сообщества, задав их предпочтения и личные CSS и JS.
- Загрузите изображение, видео или другой файл.
- Добавить страницы в их список наблюдения, который можно использовать для отслеживания изменений на определенной странице.
- Ведение профиля пользователя.
- Убрать рекламу со всех страниц (кроме главной страницы каждого сообщества).
- Перемещение страниц, файлов и категорий.
Emailподтвержденные пользователи
Пользователи с подтверждением электронной почты — это пользователи, которые подтвердили свой адрес электронной почты в настройках. У них есть доступ к следующим инструментам:
- Им больше не нужно вводить капчу при вставке внешней ссылки на страницу, очистке страницы или создании новой учетной записи.
Автоподтвержденные пользователи
Зарегистрированные пользователи, проработавшие в Фэндоме не менее 4 дней, также имеют доступ к следующим инструментам:
- Они могут редактировать полузащищенные страницы.
- Они могут перемещать страницы, не покидая перенаправления.
Персонал
Сотрудники являются сотрудниками Фэндома и имеют полный доступ ко всем сообществам и функциям Фэндома. Они показаны в Special: ListStaff на любой вики и часто имеют специальную подпись сотрудников (), когда они подписывают свои комментарии.У Посоха есть инструменты, чтобы поддержать их в поддержании всего Фэндома. Пожалуйста, обратитесь к разделу Помощь: Связь с Фэндомом, чтобы узнать, как связаться с Персоналом Фэндома. У сотрудников в профиле есть пометка «Персонал».
Представители Wiki
Представители Wiki — это сотрудники, работающие неполный рабочий день, которые работают с определенными вики. Они здесь, чтобы поддерживать сообщество вашей вики, помогать ему расти и процветать, а также служат связующим звеном с постоянным персоналом Фэндома.Поэтому они расширили права пользователей во всех сообществах фэндома. См. Список участников в разделе Special: ListGlobalUsers / wiki-представитель. Представители Wiki будут иметь отметку «Представитель Wiki» в своем профиле и специальную отметку () в своих подписях.
Вики-специалисты
Специалисты по Wiki работают неполный рабочий день. Они здесь, чтобы помочь вашим вики расти и процветать, и несут ответственность за то, чтобы новейший и лучший контент появлялся в наших сообществах, как только информация становится доступной.Поэтому они расширили права пользователей во всех сообществах фэндома. См. Список участников в Special: ListGlobalUsers / wiki-special. Специалисты по вики будут иметь тег «Специалист по вики» в своем профиле и специальный тег () в своих подписях.
Авангард
Vanguard — это группа пользователей Фэндома, которые вызвались помочь сделать контент Фэндома доступным на максимально широком диапазоне устройств. Для этого у пользователей Vanguard есть несколько дополнительных прав, которые позволяют им редактировать интерфейс сообщества Фэндома.См. Список участников в Special: ListGlobalUsers / vanguard. Пользователи Vanguard будут иметь отметку «Vanguard» в своем профиле.
SOAP
Команда по уничтожению и предотвращению спама (сокращенно SOAP ) — опытные и вовлеченные пользователи, которые борются со спамом между вики и вандализмом. Поэтому они расширили права пользователей во всех сообществах фэндомов, включая доступ ко многим дополнительным инструментам, которые помогают им обнаруживать спам и вандализм. См. Список участников в Special: ListGlobalUsers / soap.Пользователи в этой группе будут иметь тег «SOAP» рядом с их профилем.
Помощники
Помощники — это волонтеры, работающие над поддержкой и улучшением неанглоязычных сообществ фэндомов. Поскольку они выполняют служебные обязанности на своем родном языке, они разделяют многие права пользователей с сотрудниками Фэндома. См. Special: ListHelpers для списка участников. Пользователи в этой группе будут иметь тег «Помощник» в своем профиле и специальный тег () в своих подписях.
Global Discussions модераторы
Модераторы глобальных дискуссий — это группа пользователей с разрешениями, связанными с функцией обсуждения.Их внимание сосредоточено на управлении сообществом, создании сообщества и социальных проблемах в рамках функции «Обсуждения». Их поручают работать с сообществами, которые обратились за помощью или были определены персоналом Фэндома. См. Список участников в разделе Special: ListGlobalUsers / global-themes-moderator. Пользователи в этой группе будут иметь в своем профиле отметку «Модератор глобальных обсуждений».
Совет сообщества — это группа Фэндома по тестированию продуктов и обратной связи.Члены Совета сообщества выбираются персоналом Фэндома для предоставления предварительных отзывов о новых функциях и продуктах, которые находятся в стадии разработки. См. Список участников в Special: ListGlobalUsers / advice. Пользователи этой группы будут иметь в своем профиле отметку «Совет».
Подтверждено
Прошедшие аутентификацию пользователя — это официальные аккаунты крупных компаний, как правило, из индустрии видеоигр. Группа означает, что достоверность информации проверена персоналом.Это известные или известные пользователи, например, геймдизайнер или разработчик, или известный музыкант. Пользователь должен быть подтвержден персоналом Фэндома как законный такой важный человек, прежде чем он получит это право.
Content Volunteers
Content Volunteers — это пользователи, у которых есть дополнительные инструменты для работы над задачами, связанными с контентом, в неанглоязычных сообществах. Эти инструменты:
- Редактирование и перемещение полностью защищенных страниц
- Редактирование и перемещение полностью защищенных файлов
- Откат
- Редактировать скин и формат сообщества.
Наличие этого статуса приводит к появлению тега «Content Volunteer» рядом с именем пользователя в его профиле.
Прочие группы
Некоторые другие группы, показанные в Special: ListGroupRights, либо подключены к внутренним линиям только для персонала, либо не используются.
Почему могут быть удалены права?
Бюрократы могут лишить администратора или некоторых других прав, когда сочтут это необходимым. В большинстве случаев следует проконсультироваться с сообществом.
Только сотрудники Фэндома, представители Wiki, помощники и сам пользователь могут лишить пользователя прав Бюрократа, но это случается редко. Примеры ситуаций, когда сотрудники удаляют бюрократа или другие права, включают:
- Нарушение прав.
- Пользователь неактивен, и сообщество просит его удаления.
- Учетная запись пользователя глобально отключена, и член сообщества просит ее удаления.
- Запрос сообщества, после обсуждения с более активными пользователями.
- Было обнаружено, что они злоупотребляют редактированием в качестве альтернативной учетной записи (sockpuppet).
- Они использовали свои права, чтобы преобразовать интерфейс во что-то очень неподходящее.
- Они нарушили Условия использования Фэндома.
Что не могут делать заблокированные пользователи?
Если пользователь подозревается в нарушении Условий использования Фэндома или правил местного сообщества, он может быть заблокирован персоналом или местным администратором. Среди прочих ограничений заблокированные пользователи не могут:
- Создание, редактирование или перемещение страниц
- Удалить и восстановить страницы
- Защищать и снимать защиту страниц
- Загрузить файлы
- Смена чужих прав
- Добавляйте сообщения в блог или комментируйте.
- Выполнение некоторых действий администратора
- Выполнить некоторые обсуждения, связанные с действиями модератора
- Выполнение действий, связанных с откатом
- Создание новых учетных записей с их IP-адреса
- Создание публикации, ответ или голосование в обсуждениях
В некоторых случаях заблокированным пользователям также запрещается публиковать сообщения на собственной стене сообщений или редактировать свою страницу обсуждения, если при блокировке установлен флажок «Не удается редактировать собственную страницу обсуждения» Пользователь.Если функция автоблокировки включена, это предотвратит редактирование IP-адресов, используемых заблокированным пользователем. У них будет тег «Заблокировано» рядом с их именем пользователя, если он не изменен в MediaWiki: Userprofile-global-tag-blocked. См. Special: BlockList, чтобы увидеть всех заблокированных пользователей.
Как мне найти разных пользователей?
Перейдите к Special: ListUsers, выберите нужную группу (группы) пользователей, установив соответствующие флажки, и нажмите «Показать», чтобы обновить список под формой.Для получения дополнительных сведений см. Help: ListUsers.
Дополнительная помощь и отзывы
групп безопасности Active Directory — безопасность Windows
- Статья .
- 57 минут для чтения
Оцените, пожалуйста, свой опыт
да Нет
Любой дополнительный отзыв?
Отзыв будет отправлен в Microsoft: при нажатии кнопки «Отправить» ваш отзыв будет использован для улучшения продуктов и услуг Microsoft. Политика конфиденциальности.
Представлять на рассмотрение
Спасибо.
В этой статье
Относится к
- Windows Server 2016 или новее
- Windows 10 или новее
В этом справочном разделе для ИТ-специалистов описаны группы безопасности Active Directory по умолчанию.
В Active Directory есть две формы общих участников безопасности: учетные записи пользователей и учетные записи компьютеров.Эти учетные записи представляют собой физическое лицо (человека или компьютер). Учетные записи пользователей также могут использоваться в качестве специальных учетных записей служб для некоторых приложений. Группы безопасности используются для сбора учетных записей пользователей, компьютеров и других групп в управляемые единицы.
В операционной системе Windows Server существует несколько встроенных учетных записей и групп безопасности, для которых предварительно настроены соответствующие права и разрешения для выполнения определенных задач. Для Active Directory существует два типа административных обязанностей:
Администраторы служб Отвечают за обслуживание и предоставление доменных служб Active Directory (AD DS), включая управление контроллерами домена и настройку AD DS.
Администраторы данных Отвечают за поддержку данных, которые хранятся в доменных службах Active Directory, а также на членских серверах и рабочих станциях домена.
О группах Active Directory
Группыиспользуются для сбора учетных записей пользователей, компьютеров и других групп в управляемые единицы. Работа с группами вместо отдельных пользователей помогает упростить обслуживание и администрирование сети.
В Active Directory есть два типа групп:
Группы сбыта
Группы рассылкимогут использоваться только с почтовыми приложениями (такими как Exchange Server) для отправки электронной почты коллекциям пользователей.Для групп рассылки не включена безопасность, что означает, что они не могут быть перечислены в списках управления доступом на уровне пользователей (DACL).
Группы безопасности
Группы безопасности могут обеспечить эффективный способ назначения доступа к ресурсам в вашей сети. Используя группы безопасности, вы можете:
Назначьте права пользователей группам безопасности в Active Directory.
Права пользователя назначаются группе безопасности, чтобы определить, что члены этой группы могут делать в области домена или леса.Права пользователя автоматически назначаются некоторым группам безопасности при установке Active Directory, чтобы помочь администраторам определить административную роль человека в домене.
Например, пользователь, добавленный в группу «Операторы резервного копирования» в Active Directory, имеет возможность выполнять резервное копирование и восстановление файлов и каталогов, расположенных на каждом контроллере домена в домене. Это возможно, потому что по умолчанию права пользователя Файлы и каталоги резервного копирования и Файлы и каталоги восстановления автоматически назначаются группе операторов резервного копирования. Следовательно, члены этой группы наследуют права пользователя, назначенные этой группе.
Вы можете использовать групповую политику, чтобы назначать права пользователей группам безопасности для делегирования определенных задач. Дополнительные сведения об использовании групповой политики см. В разделе Назначение прав пользователей.
Назначьте разрешения группам безопасности для ресурсов.
Разрешения отличаются от прав пользователя. Разрешения назначаются группе безопасности для общего ресурса. Разрешения определяют, кто может получить доступ к ресурсу и уровень доступа, например Полный доступ.Некоторые разрешения, которые устанавливаются для объектов домена, автоматически назначаются, чтобы разрешить различные уровни доступа к группам безопасности по умолчанию, таким как группа операторов учетных записей или группа администраторов домена.
Группы безопасности перечислены в списках DACL, которые определяют разрешения для ресурсов и объектов. При назначении разрешений для ресурсов (общие папки, принтеры и т. Д.) Администраторы должны назначать эти разрешения группе безопасности, а не отдельным пользователям. Разрешения назначаются группе один раз, а не несколько раз каждому отдельному пользователю.Каждая учетная запись, добавляемая в группу, получает права, назначенные этой группе в Active Directory, а пользователь получает разрешения, определенные для этой группы.
Как и группы рассылки, группы безопасности могут использоваться в качестве объекта электронной почты. Отправка сообщения электронной почты группе отправляет сообщение всем членам группы.
Объем группы
Группы характеризуются областью действия, которая определяет степень, в которой группа применяется в дереве доменов или в лесу.Область действия группы определяет, где группе могут быть предоставлены разрешения. Следующие три области групп определяются Active Directory:
Универсальный
Глобальный
Домен Локальный
Примечание
В дополнение к этим трем областям группы по умолчанию в контейнере Builtin имеют область действия группы Builtin Local. Эта область действия группы и тип группы не могут быть изменены.
В следующей таблице перечислены три области действия группы и дополнительная информация о каждой области для группы безопасности.
Объемы групп
Область применения | Возможные члены | Преобразование объема | Может предоставлять разрешения | Возможный член |
---|---|---|---|---|
Универсальный | Учетные записи из любого домена в одном лесу Глобальные группы из любого домена в одном лесу Другие универсальные группы из любого домена в том же лесу | Может быть преобразован в Локальную область домена, если группа не является членом каких-либо других универсальных групп Может быть преобразовано в глобальную область, если группа не содержит других универсальных групп | В любом домене в том же лесу или в доверенных лесах | Другие универсальные группы в том же лесу Домен Локальные группы в том же лесу или в доверенных лесах Локальные группы на компьютерах в одном лесу или в доверяющих лесах |
Глобальный | Учетные записи из того же домена Другие глобальные группы из того же домена | Может быть преобразован в универсальную область, если группа не является членом какой-либо другой глобальной группы | В любом домене в том же лесу или в доверенных доменах или лесах | Универсальные группы из любого домена в том же лесу Другие глобальные группы из того же домена Домен Локальные группы из любого домена в том же лесу или из любого доверенного домена |
Локальный домен | Учетные записи из любого домена или любого доверенного домена Глобальные группы из любого домена или любого доверенного домена Универсальные группы из любого домена в том же лесу Другой домен Локальные группы из того же домена Учетные записи, глобальные группы и универсальные группы из других лесов и из внешних доменов | Может быть преобразован в универсальную область, если группа не содержит других локальных групп домена | В том же домене | Другой домен Локальные группы из того же домена Локальные группы на компьютерах в том же домене, за исключением встроенных групп с хорошо известными идентификаторами безопасности |
Особые идентификационные группы
Особые идентификаторы обычно называются группами. Особые группы идентификации не имеют определенного членства, которое можно изменить, но они могут представлять разных пользователей в разное время, в зависимости от обстоятельств. Некоторые из этих групп включают «Создатель-владелец», «Пакетная партия» и «Пользователь, прошедший проверку подлинности».
Для получения информации обо всех специальных группах удостоверений см. Особые удостоверения.
Группы безопасности по умолчанию
Группы по умолчанию, такие как группа администраторов домена, представляют собой группы безопасности, которые создаются автоматически при создании домена Active Directory.Эти предопределенные группы можно использовать для управления доступом к общим ресурсам и для делегирования определенных административных ролей на уровне домена.
Многим группам по умолчанию автоматически назначается набор прав пользователей, которые разрешают членам группы выполнять определенные действия в домене, такие как вход в локальную систему или резервное копирование файлов и папок. Например, член группы «Операторы резервного копирования» имеет право выполнять операции резервного копирования для всех контроллеров домена в домене.
Когда вы добавляете пользователя в группу, он получает все права пользователя, назначенные группе, и все разрешения, назначенные группе для любых общих ресурсов.
Группы по умолчанию расположены в контейнере Builtin и в контейнере Users в Active Directory Users and Computers. Контейнер Builtin включает группы, определенные в области локального домена. Пользователи включает группы, которые определены с глобальной областью, и группы, которые определены с локальной областью домена.Вы можете перемещать группы, расположенные в этих контейнерах, в другие группы или подразделения (OU) в домене, но вы не можете перемещать их в другие домены.
Некоторые административные группы, перечисленные в этом разделе, и все члены этих групп защищены фоновым процессом, который периодически проверяет и применяет определенный дескриптор безопасности. Этот дескриптор представляет собой структуру данных, которая содержит информацию о безопасности, связанную с защищенным объектом. Этот процесс гарантирует, что любая успешная несанкционированная попытка изменить дескриптор безопасности в одной из административных учетных записей или групп будет перезаписана защищенными настройками.
Дескриптор безопасности присутствует в объекте AdminSDHolder . Это означает, что если вы хотите изменить разрешения для одной из групп администраторов службы или для любой из ее учетных записей, вы должны изменить дескриптор безопасности в объекте AdminSDHolder , чтобы он применялся согласованно. Будьте осторожны при внесении этих изменений, потому что вы также изменяете настройки по умолчанию, которые будут применяться ко всем вашим защищенным административным учетным записям.
Группы безопасности Active Directory по умолчанию для версии операционной системы
В следующих таблицах представлено описание групп по умолчанию, которые расположены в контейнерах Builtin и Users в каждой операционной системе.
Операторы помощи в управлении доступом
Члены этой группы могут удаленно запрашивать атрибуты авторизации и разрешения для ресурсов на компьютере.
Группа операторов помощи при контроле доступа применяется к версиям операционной системы Windows Server, перечисленным в таблице групп безопасности Active Directory по умолчанию.
Эта группа безопасности не менялась с Windows Server 2008.
Атрибут | Значение |
---|---|
Известный SID / RID | С-1-5-32-579 |
Тип | Встроенный локальный |
Контейнер по умолчанию | CN = встроенный, DC = <домен>, DC = |
Участники по умолчанию | Нет |
Член по умолчанию | Нет |
Защищено ADMINSDHOLDER? | № |
Можно ли выйти из контейнера по умолчанию? | Невозможно переместить |
Можно ли делегировать управление этой группой администраторам, не являющимся администраторами служб? | |
Права пользователя по умолчанию | Нет |
Операторы счетов
Группа «Операторы учетной записи» предоставляет пользователю ограниченные права на создание учетной записи. Члены этой группы могут создавать и изменять большинство типов учетных записей, включая учетные записи пользователей, локальных групп и глобальных групп, а члены могут входить в систему локально на контроллерах домена.
Члены группы «Операторы учетных записей» не могут управлять учетной записью администратора, учетными записями пользователей администраторов или группами «Администраторы», «Операторы сервера», «Операторы учетных записей», «Операторы резервного копирования» или «Операторы печати». Члены этой группы не могут изменять права пользователей.
Группа «Операторы учетных записей» применяется к версиям операционной системы Windows Server, перечисленным в таблице «Группы безопасности по умолчанию Active Directory».
Примечание
По умолчанию у этой встроенной группы нет участников, и она может создавать и управлять пользователями и группами в домене, включая свое собственное членство и членство в группе операторов сервера. Эта группа считается группой администраторов служб, поскольку она может изменять операторов сервера, которые, в свою очередь, могут изменять параметры контроллера домена. Рекомендуется оставить членство в этой группе пустым и не использовать его для делегированного администрирования. Эту группу нельзя переименовать, удалить или переместить.
Эта группа безопасности не менялась с Windows Server 2008.
Атрибут | Значение |
---|---|
Известный SID / RID | С-1-5-32-548 |
Тип | Встроенный локальный |
Контейнер по умолчанию | CN = встроенный, DC = <домен>, DC = |
Участники по умолчанию | Нет |
Член по умолчанию | Нет |
Защищено ADMINSDHOLDER? | Есть |
Можно ли выйти из контейнера по умолчанию? | Невозможно переместить |
Можно ли делегировать управление этой группой администраторам, не являющимся администраторами служб? | № |
Права пользователя по умолчанию | Разрешить локальный вход: SeInteractiveLogonRight |
Администраторы
Члены группы администраторов имеют полный и неограниченный доступ к компьютеру, или, если компьютер повышен до контроллера домена, члены имеют неограниченный доступ к домену.
Группа «Администраторы» применяется к версиям операционной системы Windows Server, перечисленным в таблице групп безопасности Active Directory по умолчанию.
Примечание
Группа администраторов имеет встроенные возможности, которые дают ее членам полный контроль над системой. Эту группу нельзя переименовать, удалить или переместить. Эта встроенная группа контролирует доступ ко всем контроллерам домена в своем домене и может изменять членство во всех административных группах.
Членство может быть изменено членами следующих групп: администраторы службы по умолчанию, администраторы домена в домене или администраторы предприятия.Эта группа имеет особые привилегии владеть любым объектом в каталоге или любым ресурсом на контроллере домена. Эта учетная запись считается группой администраторов службы, поскольку ее члены имеют полный доступ к контроллерам домена в домене.
Эта группа безопасности включает следующие изменения по сравнению с Windows Server 2008:
Разрешенная группа репликации паролей RODC
Назначение этой группы безопасности — управление политикой репликации паролей RODC. По умолчанию в этой группе нет членов, и это приводит к тому, что новые контроллеры домена только для чтения не кэшируют учетные данные пользователя. Группа запрещенных репликаций паролей RODC содержит множество учетных записей с высоким уровнем привилегий и групп безопасности. Группа «Запрещенная репликация паролей RODC» заменяет группу «Разрешенная репликация паролей RODC».
Группа «Разрешенная репликация паролей RODC» применяется к версиям операционной системы Windows Server, указанным в таблице «Группы безопасности по умолчанию» Active Directory.
Эта группа безопасности не менялась с Windows Server 2008.
Атрибут | Значение |
---|---|
Известный SID / RID | S-1-5-21- <домен> -571 |
Тип | Домен локальный |
Контейнер по умолчанию | CN = Пользователи DC = <домен>, DC = |
Участники по умолчанию | Нет |
Член по умолчанию | Нет |
Защищено ADMINSDHOLDER? | № |
Можно ли выйти из контейнера по умолчанию? | Невозможно переместить |
Можно ли делегировать управление этой группой администраторам, не являющимся администраторами служб? | |
Права пользователя по умолчанию | Нет |
Операторы резервного копирования
Члены группы «Операторы архива» могут создавать резервные копии и восстанавливать все файлы на компьютере, независимо от разрешений, которые защищают эти файлы. Операторы резервного копирования также могут войти в систему и выключить компьютер. Эту группу нельзя переименовать, удалить или переместить. По умолчанию у этой встроенной группы нет участников, и она может выполнять операции резервного копирования и восстановления на контроллерах домена. Его членство может быть изменено следующими группами: администраторы служб по умолчанию, администраторы домена в домене или администраторы предприятия. Он не может изменять членство в каких-либо административных группах. Хотя члены этой группы не могут изменять настройки сервера или изменять конфигурацию каталога, у них есть разрешения, необходимые для замены файлов (включая файлы операционной системы) на контроллерах домена.Из-за этого члены этой группы считаются администраторами служб.
Группа «Операторы архива» применяется к версиям операционной системы Windows Server, перечисленным в таблице групп безопасности Active Directory по умолчанию.
Эта группа безопасности не менялась с Windows Server 2008.
Служба сертификации DCOM Access
Членам этой группы разрешено подключаться к центрам сертификации на предприятии.
Группа доступа DCOM службы сертификации применяется к версиям операционной системы Windows Server, перечисленным в таблице групп безопасности Active Directory по умолчанию.
Эта группа безопасности не менялась с Windows Server 2008.
Атрибут | Значение |
---|---|
Известный SID / RID | S-1-5-32- <домен> -574 |
Тип | Локальный домен |
Контейнер по умолчанию | CN = встроенный, DC = <домен>, DC = |
Участники по умолчанию | Нет |
Член по умолчанию | Нет |
Защищено ADMINSDHOLDER? | № |
Можно ли выйти из контейнера по умолчанию? | Невозможно переместить |
Можно ли делегировать управление этой группой администраторам, не являющимся администраторами служб? | |
Права пользователя по умолчанию | Нет |
Cert Publishers
Члены группы Cert Publishers имеют право публиковать сертификаты для объектов User в Active Directory.
Группа «Издатели сертификатов» применяется к версиям операционной системы Windows Server, перечисленным в таблице «Группы безопасности Active Directory по умолчанию».
Эта группа безопасности не менялась с Windows Server 2008.
Атрибут | Значение |
---|---|
Известный SID / RID | S-1-5-21- <домен> -517 |
Тип | Локальный домен |
Контейнер по умолчанию | CN = Пользователи, DC = <домен>, DC = |
Участники по умолчанию | Нет |
Член по умолчанию | Группа репликации паролей RODC запрещена |
Защищено ADMINSDHOLDER? | № |
Можно ли выйти из контейнера по умолчанию? | Невозможно переместить |
Можно ли делегировать управление этой группой администраторам, не являющимся администраторами служб? | № |
Права пользователя по умолчанию | Нет |
Клонируемые контроллеры домена
Члены группы клонируемых контроллеров домена, которые являются контроллерами домена, могут быть клонированы. В Windows Server 2012 R2 и Windows Server 2012 вы можете развернуть контроллеры домена, скопировав существующий виртуальный контроллер домена. В виртуальной среде вам больше не нужно многократно развертывать образ сервера, подготовленный с помощью sysprep.exe, повышать уровень сервера до контроллера домена, а затем выполнять дополнительные требования к конфигурации для развертывания каждого контроллера домена (включая добавление виртуального контроллера домена. в эту группу безопасности).
Дополнительные сведения см. В разделе Введение в виртуализацию доменных служб Active Directory (AD DS) (уровень 100).
Эта группа безопасности была введена в Windows Server 2012 и не изменилась в последующих версиях.
Атрибут | Значение |
---|---|
Известный SID / RID | S-1-5-21- <домен> -522 |
Тип | Глобальный |
Контейнер по умолчанию | CN = Пользователи, DC = <домен>, DC = |
Участники по умолчанию | Нет |
Член по умолчанию | Нет |
Защищено ADMINSDHOLDER? | № |
Можно ли выйти из контейнера по умолчанию? | Невозможно переместить |
Можно ли делегировать управление этой группой администраторам, не являющимся администраторами служб? | |
Права пользователя по умолчанию | Нет |
Криптографические операторы
Члены этой группы имеют право выполнять криптографические операции. Эта группа безопасности была добавлена в Windows Vista с пакетом обновления 1 (SP1) для настройки брандмауэра Windows для IPsec в режиме общих критериев.
Группа криптографических операторов применяется к версиям операционной системы Windows Server, перечисленным в таблице групп безопасности Active Directory по умолчанию.
Эта группа безопасности была введена в Windows Vista с пакетом обновления 1 (SP1) и не изменилась в последующих версиях.
Атрибут | Значение |
---|---|
Известный SID / RID | С-1-5-32-569 |
Тип | Встроенный локальный |
Контейнер по умолчанию | CN = встроенный, DC = <домен>, DC = |
Участники по умолчанию | Нет |
Член по умолчанию | Нет |
Защищено ADMINSDHOLDER? | № |
Можно ли выйти из контейнера по умолчанию? | Невозможно переместить |
Можно ли делегировать управление этой группой администраторам, не являющимся администраторами служб? | |
Права пользователя по умолчанию | Нет |
Запрещенная группа репликации пароля контроллера домена только для чтения
Члены группы запрещенной репликации паролей RODC не могут реплицировать свои пароли на любой контроллер домена только для чтения.
Назначение этой группы безопасности — управление политикой репликации паролей RODC. Эта группа содержит множество учетных записей с высокими привилегиями и групп безопасности. Группа репликации запрещенных паролей RODC заменяет разрешенную группу репликации паролей RODC.
Эта группа безопасности включает следующие изменения по сравнению с Windows Server 2008:
- Windows Server 2012 изменила членов по умолчанию, включив в них издателей сертификатов.
Владельцы устройств
Эта группа в настоящее время не используется в Windows.
Microsoft не рекомендует изменять конфигурацию по умолчанию, при которой эта группа безопасности не имеет участников. Изменение конфигурации по умолчанию может помешать будущим сценариям, в которых используется эта группа.
Группа владельцев устройств применяется к версиям операционной системы Windows Server, перечисленным в таблице групп безопасности Active Directory по умолчанию.
Атрибут | Значение |
---|---|
Известный SID / RID | С-1-5-32-583 |
Тип | Встроенный локальный |
Контейнер по умолчанию | CN = встроенный, DC = <домен>, DC = |
Участники по умолчанию | Нет |
Член по умолчанию | Нет |
Защищено ADMINSDHOLDER? | № |
Можно ли выйти из контейнера по умолчанию? | Можно выдвинуть, но не рекомендуется |
Можно ли делегировать управление этой группой администраторам, не являющимся администраторами служб? | № |
Права пользователя по умолчанию | Разрешить локальный вход: SeInteractiveLogonRight Доступ к этому компьютеру из сети: SeNetworkLogonRight Обход проверки хода: SeChangeNotifyPrivilege Измените часовой пояс: SeTimeZonePrivilege |
Распределенные пользователи COM
Членам группы «Пользователи распределенного COM» разрешено запускать, активировать и использовать объекты распределенного COM на компьютере. Модель Microsoft Component Object Model (COM) — это платформенно-независимая распределенная объектно-ориентированная система для создания двоичных программных компонентов, которые могут взаимодействовать. Распределенная объектная модель компонентов (DCOM) позволяет распределять приложения по местам, которые имеют наибольший смысл для вас и для приложения. Эта группа отображается как SID до тех пор, пока контроллер домена не станет основным контроллером домена и не будет выполнять роль хозяина операций (также известную как гибкие операции с одним хозяином или FSMO).
Группа «Пользователи распределенного COM» применяется к версиям операционной системы Windows Server, перечисленным в таблице «Группы безопасности по умолчанию Active Directory».
Эта группа безопасности не менялась с Windows Server 2008.
Атрибут | Значение |
---|---|
Известный SID / RID | С-1-5-32-562 |
Тип | Встроенный локальный |
Контейнер по умолчанию | CN = встроенный, DC = <домен>, DC = |
Участники по умолчанию | Нет |
Член по умолчанию | Нет |
Защищено ADMINSDHOLDER? | № |
Можно ли выйти из контейнера по умолчанию? | Невозможно переместить |
Можно ли делегировать управление этой группой администраторам, не являющимся администраторами служб? | |
Права пользователя по умолчанию | Нет |
DnsUpdateProxy
Члены группы DnsUpdateProxy являются клиентами DNS. Им разрешено выполнять динамические обновления от имени других клиентов (например, DHCP-серверов). DNS-сервер может создавать устаревшие записи ресурсов, если DHCP-сервер настроен на динамическую регистрацию записей ресурсов хоста (A) и указателя (PTR) от имени DHCP-клиентов с помощью динамического обновления. Добавление клиентов в эту группу безопасности смягчает этот сценарий.
Однако для защиты от незащищенных записей или для разрешения членам группы DnsUpdateProxy регистрировать записи в зонах, которые разрешают только защищенные динамические обновления, необходимо создать выделенную учетную запись пользователя и настроить DHCP-серверы для выполнения динамических обновлений DNS с использованием учетных данных этого учетная запись (имя пользователя, пароль и домен).Несколько DHCP-серверов могут использовать учетные данные одной выделенной учетной записи. Эта группа существует только в том случае, если роль DNS-сервера установлена или когда-то была установлена на контроллере домена в домене.
Для получения информации см. Право собственности на запись DNS и Группа DnsUpdateProxy.
Эта группа безопасности не менялась с Windows Server 2008.
Атрибут | Значение |
---|---|
Известный SID / RID | S-1-5-21- <домен> — <переменная RI> |
Тип | Глобальный |
Контейнер по умолчанию | CN = Пользователи, DC = <домен>, DC = |
Участники по умолчанию | Нет |
Член по умолчанию | Нет |
Защищено ADMINSDHOLDER? | № |
Можно ли выйти из контейнера по умолчанию? | Есть |
Можно ли делегировать управление этой группой администраторам, не являющимся администраторами служб? | |
Права пользователя по умолчанию | Нет |
DnsAdmins
Члены группы DNSAdmins имеют доступ к сетевой информации DNS. Разрешения по умолчанию следующие: Разрешить: чтение, запись, создание всех дочерних объектов, удаление дочерних объектов, особые разрешения. Эта группа существует только в том случае, если роль DNS-сервера установлена или когда-то была установлена на контроллере домена в домене.
Дополнительные сведения о безопасности и DNS см. В разделе DNSSEC в Windows Server 2012.
Эта группа безопасности не менялась с Windows Server 2008.
Атрибут | Значение |
---|---|
Известный SID / RID | S-1-5-21- <домен> — <переменная RI> |
Тип | Встроенный локальный |
Контейнер по умолчанию | CN = Пользователи, DC = <домен>, DC = |
Участники по умолчанию | Нет |
Член по умолчанию | Нет |
Защищено ADMINSDHOLDER? | № |
Можно ли выйти из контейнера по умолчанию? | Есть |
Можно ли делегировать управление этой группой администраторам, не являющимся администраторами служб? | |
Права пользователя по умолчанию | Нет |
Администраторы домена
Члены группы безопасности «Администраторы домена» имеют право администрировать домен. По умолчанию группа администраторов домена является членом группы администраторов на всех компьютерах, которые присоединились к домену, включая контроллеры домена. Группа «Администраторы домена» по умолчанию является владельцем любого объекта, созданного в Active Directory для домена любым членом группы. Если члены группы создают другие объекты, например файлы, владельцем по умолчанию является группа «Администраторы».
Группа администраторов домена контролирует доступ ко всем контроллерам домена в домене и может изменять членство всех административных учетных записей в домене.Членство может быть изменено членами группы администраторов службы в ее домене (администраторы и администраторы домена), а также членами группы администраторов предприятия. Это считается учетной записью администратора службы, поскольку ее участники имеют полный доступ к контроллерам домена в домене.
Группа «Администраторы домена» применяется к версиям операционной системы Windows Server, перечисленным в таблице групп безопасности Active Directory по умолчанию.
Эта группа безопасности не менялась с Windows Server 2008.
Доменные компьютеры
В эту группу могут входить все компьютеры и серверы, которые присоединились к домену, за исключением контроллеров домена. По умолчанию любая созданная учетная запись компьютера становится членом этой группы.
Группа «Компьютеры домена» применяется к версиям операционной системы Windows Server, перечисленным в таблице групп безопасности Active Directory по умолчанию.
Эта группа безопасности не менялась с Windows Server 2008.
Атрибут | Значение |
---|---|
Известный SID / RID | S-1-5-21- <домен> -515 |
Тип | Глобальный |
Контейнер по умолчанию | CN = Пользователи, DC = <домен>, DC = |
Участники по умолчанию | Все компьютеры, присоединенные к домену, за исключением контроллеров домена |
Член по умолчанию | Нет |
Защищено ADMINSDHOLDER? | № |
Можно ли выйти из контейнера по умолчанию? | Да (но не обязательно) |
Можно ли делегировать управление этой группой администраторам, не являющимся администраторами служб? | Есть |
Права пользователя по умолчанию | Нет |
Контроллеры домена
Группа контроллеров домена может включать все контроллеры домена в домене. В эту группу автоматически добавляются новые контроллеры домена.
Группа «Контроллеры домена» применяется к версиям операционной системы Windows Server, перечисленным в таблице групп безопасности Active Directory по умолчанию.
Эта группа безопасности не менялась с Windows Server 2008.
Атрибут | Значение |
---|---|
Известный SID / RID | S-1-5-21- <домен> -516 |
Тип | Глобальный |
Контейнер по умолчанию | CN = Пользователи, DC = <домен>, DC = |
Участники по умолчанию | Компьютерные учетные записи для всех контроллеров домена |
Член по умолчанию | Группа репликации паролей RODC запрещена |
Защищено ADMINSDHOLDER? | Есть |
Можно ли выйти из контейнера по умолчанию? | № |
Можно ли делегировать управление этой группой администраторам, не являющимся администраторами служб? | № |
Права пользователя по умолчанию | Нет |
Гости домена
Группа «Гости домена» включает встроенную гостевую учетную запись домена. Когда члены этой группы входят в систему как локальные гости на компьютере, присоединенном к домену, на локальном компьютере создается профиль домена.
Группа «Гости домена» применяется к версиям операционной системы Windows Server, перечисленным в таблице групп безопасности Active Directory по умолчанию.
Эта группа безопасности не менялась с Windows Server 2008.
Атрибут | Значение |
---|---|
Известный SID / RID | S-1-5-21- <домен> -514 |
Тип | Глобальный |
Контейнер по умолчанию | CN = Пользователи, DC = <домен>, DC = |
Участники по умолчанию | Гость |
Член по умолчанию | Гости |
Защищено ADMINSDHOLDER? | Есть |
Можно ли выйти из контейнера по умолчанию? | Можно выдвинуть, но не рекомендуется |
Можно ли делегировать управление этой группой администраторам, не являющимся администраторами служб? | № |
Права пользователя по умолчанию | Посмотреть гостей |
Пользователи домена
Группа «Пользователи домена» включает в себя все учетные записи пользователей в домене. Когда вы создаете учетную запись пользователя в домене, она автоматически добавляется в эту группу.
По умолчанию любая учетная запись пользователя, созданная в домене, автоматически становится членом этой группы. Эта группа может использоваться для представления всех пользователей в домене. Например, если вы хотите, чтобы все пользователи домена имели доступ к принтеру, вы можете назначить разрешения для принтера этой группе (или добавить группу «Пользователи домена» в локальную группу на сервере печати, у которой есть разрешения для принтера).
Группа «Пользователи домена» применяется к версиям операционной системы Windows Server, перечисленным в таблице «Группы безопасности по умолчанию» Active Directory.
Эта группа безопасности не менялась с Windows Server 2008.
Атрибут | Значение |
---|---|
Известный SID / RID | S-1-5-21- <домен> -513 |
Тип | Глобальный |
Контейнер по умолчанию | CN = Пользователи, DC = <домен>, DC = |
Участники по умолчанию | Администратор |
krbtgt | |
Член по умолчанию | Пользователи |
Защищено ADMINSDHOLDER? | № |
Можно ли выйти из контейнера по умолчанию? | Есть |
Можно ли делегировать управление этой группой администраторам, не являющимся администраторами служб? | № |
Права пользователя по умолчанию | Посмотреть пользователей |
Администраторы предприятия
Группа администраторов предприятия существует только в корневом домене леса доменов Active Directory. Это универсальная группа, если домен находится в основном режиме; это глобальная группа, если домен находится в смешанном режиме. Члены этой группы имеют право вносить изменения в Active Directory на уровне леса, например добавлять дочерние домены.
По умолчанию единственным членом группы является учетная запись администратора корневого домена леса. Эта группа автоматически добавляется в группу администраторов в каждом домене леса и обеспечивает полный доступ для настройки всех контроллеров домена.Члены этой группы могут изменять членство во всех административных группах. Членство может быть изменено только группами администраторов служб по умолчанию в корневом домене. Это считается учетной записью администратора службы.
Группа администраторов предприятия применяется к версиям операционной системы Windows Server, перечисленным в таблице групп безопасности Active Directory по умолчанию.
Эта группа безопасности не менялась с Windows Server 2008.
Ключевые администраторы предприятия
Члены этой группы могут выполнять административные действия над ключевыми объектами в лесу.
Группа Enterprise Key Admins появилась в Windows Server 2016.
Атрибут | Значение |
---|---|
Известный SID / RID | S-1-5-21- <домен> -527 |
Тип | Глобальный |
Контейнер по умолчанию | CN = Пользователи, DC = <домен>, DC = |
Участники по умолчанию | Нет |
Член по умолчанию | Нет |
Защищено ADMINSDHOLDER? | Есть |
Можно ли выйти из контейнера по умолчанию? | Есть |
Можно ли делегировать управление этой группой администраторам, не являющимся администраторами служб? | № |
Права пользователя по умолчанию | Нет |
Корпоративные контроллеры домена только для чтения
Члены этой группы являются контроллерами домена только для чтения на предприятии. За исключением паролей учетных записей, доступный только для чтения контроллер домена содержит все объекты и атрибуты Active Directory, которые содержит доступный для записи контроллер домена. Однако нельзя вносить изменения в базу данных, которая хранится на контроллере домена только для чтения. Изменения необходимо внести на доступный для записи контроллер домена, а затем реплицировать на контроллер домена только для чтения.
Контроллеры домена только для чтения решают некоторые из проблем, которые обычно встречаются в филиалах. В этих местах может не быть контроллера домена.Или у них может быть контроллер домена с возможностью записи, но нет физической безопасности, пропускной способности сети или местного опыта для его поддержки.
Для получения дополнительной информации см. Что такое контроллер домена только для чтения ?.
Группа корпоративных контроллеров домена только для чтения применяется к версиям операционной системы Windows Server, перечисленным в таблице групп безопасности Active Directory по умолчанию.
Эта группа безопасности не менялась с Windows Server 2008.
Атрибут | Значение |
---|---|
Известный SID / RID | S-1-5-21- <корневой домен> -498 |
Тип | Универсальный |
Контейнер по умолчанию | CN = Пользователи, DC = <домен>, DC = |
Участники по умолчанию | Нет |
Член по умолчанию | Нет |
Защищено ADMINSDHOLDER? | Есть |
Можно ли выйти из контейнера по умолчанию? | |
Можно ли делегировать управление этой группой администраторам, не являющимся администраторами служб? | |
Права пользователя по умолчанию | Нет |
Считыватели журнала событий
Члены этой группы могут читать журналы событий с локальных компьютеров.Группа создается, когда сервер повышается до контроллера домена.
Группа «Читатели журнала событий» применяется к версиям операционной системы Windows Server, перечисленным в таблице «Группы безопасности Active Directory по умолчанию».
Эта группа безопасности не менялась с Windows Server 2008.
Атрибут | Значение |
---|---|
Известный SID / RID | С-1-5-32-573 |
Тип | Локальный домен |
Контейнер по умолчанию | CN = Пользователи, DC = <домен>, DC = |
Участники по умолчанию | Нет |
Член по умолчанию | Нет |
Защищено ADMINSDHOLDER? | № |
Можно ли выйти из контейнера по умолчанию? | Невозможно переместить |
Можно ли делегировать управление этой группой администраторам, не являющимся администраторами служб? | |
Права пользователя по умолчанию | Нет |
Владельцы-создатели групповой политики
Этой группе разрешено создавать, редактировать или удалять объекты групповой политики в домене. По умолчанию единственным членом группы является администратор.
Для получения информации о других функциях, которые вы можете использовать с этой группой безопасности, см. Обзор групповой политики.
Группа владельцев-создателей групповой политики применяется к версиям операционной системы Windows Server, перечисленным в таблице групп безопасности Active Directory по умолчанию.
Эта группа безопасности не менялась с Windows Server 2008.
Атрибут | Значение |
---|---|
Известный SID / RID | S-1-5-21- <домен> -520 |
Тип | Глобальный |
Контейнер по умолчанию | CN = Пользователи, DC = <домен>, DC = |
Участники по умолчанию | Администратор |
Член по умолчанию | Группа репликации паролей RODC запрещена |
Защищено ADMINSDHOLDER? | № |
Можно ли выйти из контейнера по умолчанию? | № |
Можно ли делегировать управление этой группой администраторам, не являющимся администраторами служб? | № |
Права пользователя по умолчанию | См. Группу репликации запрещенного пароля контроллера домена только для чтения |
Гости
Члены группы «Гости» по умолчанию имеют такой же доступ, что и члены группы «Пользователи», за исключением того, что учетная запись «Гость» имеет дополнительные ограничения.По умолчанию единственным участником является гостевая учетная запись. Группа «Гости» позволяет случайным или разовым пользователям входить с ограниченными правами во встроенную гостевую учетную запись компьютера.
Когда член группы «Гости» выходит из системы, весь профиль удаляется. Сюда входит все, что хранится в каталоге % userprofile% , включая информацию о кусте реестра пользователя, пользовательские значки на рабочем столе и другие пользовательские настройки. Это означает, что гость должен использовать временный профиль для входа в систему.Эта группа безопасности взаимодействует с параметром групповой политики Не входить в систему с временными профилями , когда он включен. Этот параметр находится по следующему пути:
Конфигурация компьютера \ Административные шаблоны \ Система \ Профили пользователей
Примечание
Учетная запись гостя является членом группы безопасности «Гости» по умолчанию. Люди, у которых нет реальной учетной записи в домене, могут использовать гостевую учетную запись. Пользователь, учетная запись которого отключена (но не удалена), также может использовать гостевую учетную запись.
Учетная запись гостя не требует пароля. Вы можете установить права и разрешения для гостевой учетной записи, как и для любой учетной записи пользователя. По умолчанию учетная запись гостя является членом встроенной группы «Гости» и глобальной группы «Гости домена», что позволяет пользователю входить в домен. Учетная запись гостя отключена по умолчанию, и мы рекомендуем оставить ее отключенной.
Группа «Гости» относится к версиям операционной системы Windows Server, перечисленным в таблице групп безопасности Active Directory по умолчанию.
Эта группа безопасности не менялась с Windows Server 2008.
Атрибут | Значение |
---|---|
Известный SID / RID | С-1-5-32-546 |
Тип | Встроенный локальный |
Контейнер по умолчанию | CN = встроенный, DC = <домен>, DC = |
Участники по умолчанию | Гости домена |
Член по умолчанию | Нет |
Защищено ADMINSDHOLDER? | № |
Можно ли выйти из контейнера по умолчанию? | Невозможно переместить |
Можно ли делегировать управление этой группой администраторам, не являющимся администраторами служб? | № |
Права пользователя по умолчанию | Нет |
Администраторы Hyper-V
Члены группы администраторов Hyper-V имеют полный и неограниченный доступ ко всем функциям Hyper-V. Добавление участников в эту группу помогает уменьшить количество участников, необходимых в группе администраторов, и дополнительно разделяет доступ.
Примечание
До Windows Server 2012 доступ к функциям Hyper-V частично контролировался членством в группе администраторов.
Эта группа безопасности была введена в Windows Server 2012 и не изменилась в последующих версиях.
Атрибут | Значение |
---|---|
Известный SID / RID | С-1-5-32-578 |
Тип | Встроенный локальный |
Контейнер по умолчанию | CN = встроенный, DC = <домен>, DC = |
Участники по умолчанию | Нет |
Член по умолчанию | Нет |
Защищено ADMINSDHOLDER? | № |
Можно ли выйти из контейнера по умолчанию? | Невозможно переместить |
Можно ли делегировать управление этой группой администраторам, не являющимся администраторами служб? | |
Права пользователя по умолчанию | Нет |
IIS_IUSRS
IIS_IUSRS — это встроенная группа, которая используется службами IIS, начиная с IIS 7. 0. Операционная система гарантирует, что встроенная учетная запись и группа всегда имеют уникальный SID. IIS 7.0 заменяет учетную запись IUSR_MachineName и группу IIS_WPG на группу IIS_IUSRS, чтобы гарантировать, что фактические имена, используемые новой учетной записью и группой, никогда не будут локализованы. Например, независимо от языка устанавливаемой операционной системы Windows, имя учетной записи IIS всегда будет IUSR, а имя группы — IIS_IUSRS.
Дополнительные сведения см. В разделе Общие сведения о встроенных учетных записях пользователей и групп в IIS 7.
Эта группа безопасности не менялась с Windows Server 2008.
Атрибут | Значение |
---|---|
Известный SID / RID | С-1-5-32-568 |
Тип | Встроенный локальный |
Контейнер по умолчанию | CN = встроенный, DC = <домен>, DC = |
Участники по умолчанию | МСР |
Член по умолчанию | Нет |
Защищено ADMINSDHOLDER? | № |
Можно ли выйти из контейнера по умолчанию? | |
Можно ли делегировать управление этой группой администраторам, не являющимся администраторами служб? | |
Права пользователя по умолчанию | Нет |
Построители входящего лесного фонда
Члены группы Построители доверия входящих лесов могут создавать входящие односторонние доверительные отношения для этого леса. Active Directory обеспечивает безопасность в нескольких доменах или лесах через доверительные отношения между доменами и лесами. Прежде чем проверка подлинности может происходить через доверительные отношения, Windows должна определить, имеет ли домен, запрашиваемый пользователем, компьютером или службой, доверительные отношения с доменом входа в систему запрашивающей учетной записи.
Чтобы сделать это определение, система безопасности Windows вычисляет доверительный путь между контроллером домена для сервера, который получает запрос, и контроллером домена в домене запрашивающей учетной записи.Защищенный канал распространяется на другие домены Active Directory через междоменные доверительные отношения. Этот защищенный канал используется для получения и проверки информации о безопасности, включая идентификаторы безопасности (SID) для пользователей и групп.
Примечание
Эта группа отображается как SID до тех пор, пока контроллер домена не станет основным контроллером домена и не будет выполнять роль хозяина операций (также известную как гибкие операции с одним хозяином или FSMO).
Для получения дополнительной информации см. Как работают доверительные отношения между доменами и лесами: доверительные отношения между доменами и лесами.
Группа построителей доверия входящего леса применяется к версиям операционной системы Windows Server, перечисленным в таблице групп безопасности Active Directory по умолчанию.
Примечание
Эту группу нельзя переименовать, удалить или переместить.
Эта группа безопасности не менялась с Windows Server 2008.
Атрибут | Значение |
---|---|
Известный SID / RID | С-1-5-32-557 |
Тип | Встроенный локальный |
Контейнер по умолчанию | CN = встроенный, DC = <домен>, DC = |
Участники по умолчанию | Нет |
Член по умолчанию | Нет |
Защищено ADMINSDHOLDER? | № |
Можно ли выйти из контейнера по умолчанию? | Невозможно переместить |
Можно ли делегировать управление этой группой администраторам, не являющимся администраторами служб? | № |
Права пользователя по умолчанию | Нет |
Ключевые администраторы
Члены этой группы могут выполнять административные действия над ключевыми объектами в домене.
Группа «Ключевые администраторы» применяется к версиям операционной системы Windows Server, перечисленным в таблице групп безопасности Active Directory по умолчанию.
Атрибут | Значение |
---|---|
Известный SID / RID | S-1-5-21- <домен> -526 |
Тип | Глобальный |
Контейнер по умолчанию | CN = Пользователи, DC = <домен>, DC = |
Участники по умолчанию | Нет |
Член по умолчанию | Нет |
Защищено ADMINSDHOLDER? | Есть |
Можно ли выйти из контейнера по умолчанию? | Есть |
Можно ли делегировать управление этой группой администраторам, не являющимся администраторами служб? | № |
Права пользователя по умолчанию | Нет |
Операторы настройки сети
Члены группы операторов конфигурации сети могут иметь следующие административные привилегии для управления конфигурацией сетевых функций:
Измените свойства протокола управления передачей / Интернет-протокола (TCP / IP) для подключения к локальной сети (LAN), которые включают IP-адрес, маску подсети, шлюз по умолчанию и серверы имен.
Переименуйте подключения к локальной сети или подключения удаленного доступа, доступные всем пользователям.
Включение или отключение подключения к локальной сети.
Измените свойства всех подключений удаленного доступа пользователей.
Удалите все подключения удаленного доступа пользователей.
Переименовать все подключения удаленного доступа пользователей.
Проблема ipconfig , ipconfig / release или ipconfig / Renew команд.
Введите ключ разблокировки PIN-кода (PUK) для мобильных широкополосных устройств, поддерживающих SIM-карту.
Примечание
Эта группа отображается как SID до тех пор, пока контроллер домена не станет основным контроллером домена и не будет выполнять роль хозяина операций (также известную как гибкие операции с одним хозяином или FSMO).
Группа операторов настройки сети применяется к версиям операционной системы Windows Server, перечисленным в таблице групп безопасности Active Directory по умолчанию.
Примечание
Эту группу нельзя переименовать, удалить или переместить.
Эта группа безопасности не менялась с Windows Server 2008.
Атрибут | Значение |
---|---|
Известный SID / RID | С-1-5-32-556 |
Тип | Встроенный локальный |
Контейнер по умолчанию | CN = встроенный, DC = <домен>, DC = |
Участники по умолчанию | Нет |
Член по умолчанию | Нет |
Защищено ADMINSDHOLDER? | № |
Можно ли выйти из контейнера по умолчанию? | Невозможно переместить |
Можно ли делегировать управление этой группой администраторам, не являющимся администраторами служб? | Есть |
Права пользователя по умолчанию | Нет |
Журнал производительности Пользователи
Члены группы «Пользователи журнала производительности» могут управлять счетчиками производительности, журналами и предупреждениями локально на сервере и с удаленных клиентов, не являясь членами группы «Администраторы». В частности, членов этой группы безопасности:
Может использовать все функции, доступные группе пользователей системного монитора.
Может создавать и изменять наборы сборщиков данных после того, как группе будет назначено право «Входить в качестве пакетного задания».
Предупреждение
Если вы являетесь членом группы «Пользователи журнала производительности», вы должны настроить наборы сборщиков данных, которые вы создаете, для работы под вашими учетными данными.
Примечание
В Windows Server 2016 или более поздней версии группы сборщиков данных не могут быть созданы членом группы «Пользователи журнала производительности».Если член группы «Пользователи журнала производительности» пытается создать группы сборщиков данных, они не могут завершить создание, поскольку в доступе будет отказано.
Невозможно использовать поставщик событий трассировки ядра Windows в наборах сборщиков данных.
Чтобы члены группы «Пользователи журнала производительности» могли инициировать регистрацию данных или изменять наборы сборщиков данных, группе сначала должно быть назначено право «Вход в систему как пакетное задание». Чтобы назначить это право пользователя, используйте оснастку «Локальная политика безопасности» в консоли управления Microsoft.
Примечание
Эта группа отображается как SID до тех пор, пока контроллер домена не станет основным контроллером домена и не будет выполнять роль хозяина операций (также известную как гибкие операции с одним хозяином или FSMO).
Группа «Пользователи журнала производительности» относится к версиям операционной системы Windows Server, перечисленным в таблице «Группы безопасности по умолчанию» Active Directory.
Примечание
Эту учетную запись нельзя переименовать, удалить или переместить.
Эта группа безопасности не менялась с Windows Server 2008.
Атрибут | Значение |
---|---|
Известный SID / RID | С-1-5-32-559 |
Тип | Встроенный локальный |
Контейнер по умолчанию | CN = встроенный, DC = <домен>, DC = |
Участники по умолчанию | Нет |
Член по умолчанию | Нет |
Защищено ADMINSDHOLDER? | № |
Можно ли выйти из контейнера по умолчанию? | Невозможно переместить |
Можно ли делегировать управление этой группой администраторам, не являющимся администраторами служб? | Есть |
Права пользователя по умолчанию | Войдите в систему как пакетное задание: SeBatchLogonRight |
Пользователи системного монитора
Члены этой группы могут отслеживать счетчики производительности на контроллерах домена в домене, локально и с удаленных клиентов, не являясь членами групп «Администраторы» или «Пользователи журнала производительности». Монитор производительности Windows — это оснастка консоли управления Microsoft (MMC), которая предоставляет инструменты для анализа производительности системы. С единой консоли вы можете отслеживать производительность приложений и оборудования, настраивать данные, которые нужно собирать в журналах, определять пороговые значения для предупреждений и автоматических действий, создавать отчеты и просматривать прошлые данные о производительности различными способами.
Конкретно участников этой группы безопасности:
Может использовать все функции, доступные группе «Пользователи».
Может просматривать данные о производительности в реальном времени в системном мониторе.
Может изменять свойства отображения монитора производительности во время просмотра данных.
Невозможно создать или изменить группы сборщиков данных.
Предупреждение
Вы не можете настроить набор сборщиков данных для работы в качестве члена группы пользователей системного монитора.
Примечание
Эта группа отображается как SID до тех пор, пока контроллер домена не станет основным контроллером домена и не будет выполнять роль хозяина операций (также известную как гибкие операции с одним хозяином или FSMO).Эту группу нельзя переименовать, удалить или переместить.
Группа «Пользователи монитора производительности» применяется к версиям операционной системы Windows Server, перечисленным в таблице «Группы безопасности по умолчанию» Active Directory.
Эта группа безопасности не менялась с Windows Server 2008.
Атрибут | Значение |
---|---|
Известный SID / RID | С-1-5-32-558 |
Тип | Встроенный локальный |
Контейнер по умолчанию | CN = встроенный, DC = <домен>, DC = |
Участники по умолчанию | Нет |
Член по умолчанию | Нет |
Защищено ADMINSDHOLDER? | № |
Можно ли выйти из контейнера по умолчанию? | Невозможно переместить |
Можно ли делегировать управление этой группой администраторам, не являющимся администраторами служб? | Есть |
Права пользователя по умолчанию | Нет |
Доступ для пред-Windows 2000
Члены группы Pre – Windows 2000 Compatible Access имеют доступ на чтение для всех пользователей и групп в домене. Эта группа предназначена для обратной совместимости для компьютеров под управлением Windows NT 4.0 и более ранних версий. По умолчанию специальная группа удостоверений «Все» является членом этой группы. Добавляйте пользователей в эту группу, только если они работают под Windows NT 4.0 или более ранней версии.
Предупреждение
Эта группа отображается как SID до тех пор, пока контроллер домена не станет основным контроллером домена и не будет выполнять роль хозяина операций (также известную как гибкие операции с одним хозяином или FSMO).
Группа пред-Windows 2000 Compatible Access применяется к версиям операционной системы Windows Server, перечисленным в таблице групп безопасности Active Directory по умолчанию.
Эта группа безопасности не менялась с Windows Server 2008.
Атрибут | Значение |
---|---|
Известный SID / RID | С-1-5-32-554 |
Тип | Встроенный локальный |
Контейнер по умолчанию | CN = встроенный, DC = <домен>, DC = |
Участники по умолчанию | Если вы выберете режим разрешений, совместимых с пред-Windows 2000, все и анонимные будут участниками, а если вы выберете режим разрешений только для Windows 2000, аутентифицированные пользователи станут участниками. |
Член по умолчанию | Нет |
Защищено ADMINSDHOLDER? | № |
Можно ли выйти из контейнера по умолчанию? | Невозможно переместить |
Можно ли делегировать управление этой группой администраторам, не являющимся администраторами служб? | № |
Права пользователя по умолчанию | Доступ к этому компьютеру из сети: SeNetworkLogonRight Обход поперечной проверки: SeChangeNotifyPrivilege |
Операторы печати
Члены этой группы могут управлять, создавать, совместно использовать и удалять принтеры, подключенные к контроллерам домена в домене.Они также могут управлять объектами принтеров Active Directory в домене. Члены этой группы могут локально входить в систему и выключать контроллеры домена в домене.
В этой группе нет участников по умолчанию. Поскольку члены этой группы могут загружать и выгружать драйверы устройств на всех контроллерах домена в домене, добавляйте пользователей с осторожностью. Эту группу нельзя переименовать, удалить или переместить.
Группа «Операторы печати» применяется к версиям операционной системы Windows Server, перечисленным в таблице групп безопасности Active Directory по умолчанию.
Эта группа безопасности не менялась со времен Windows Server 2008. Однако в Windows Server 2008 R2 были добавлены функции для управления администрированием печати. Дополнительные сведения см. В разделе Назначение администратора делегированной печати и параметров разрешений принтера в Windows Server 2012.
Атрибут | Значение |
---|---|
Известный SID / RID | С-1-5-32-550 |
Тип | Встроенный локальный |
Контейнер по умолчанию | CN = встроенный, DC = <домен>, DC = |
Участники по умолчанию | Нет |
Член по умолчанию | Нет |
Защищено ADMINSDHOLDER? | Есть |
Можно ли выйти из контейнера по умолчанию? | Невозможно переместить |
Можно ли делегировать управление этой группой администраторам, не являющимся администраторами служб? | № |
Права пользователя по умолчанию | Разрешить локальный вход: SeInteractiveLogonRight Загрузка и выгрузка драйверов устройств: SeLoadDriverPrivilege Завершение работы системы: SeShutdownPrivilege |
Защищенные пользователи
Членам группы «Защищенные пользователи» предоставляется дополнительная защита от компрометации учетных данных во время процессов аутентификации.
Эта группа безопасности разработана как часть стратегии эффективной защиты учетных данных и управления ими на предприятии. К учетным записям членов этой группы автоматически применяется ненастраиваемая защита. Членство в группе «Защищенные пользователи» по умолчанию должно быть ограничительным и проактивно безопасным. Единственный способ изменить защиту учетной записи — удалить ее из группы безопасности.
Эта глобальная группа, относящаяся к домену, запускает ненастраиваемую защиту на устройствах и хост-компьютерах, начиная с Windows Server 2012 R2 и Windows 8.1 операционные системы. Он также запускает ненастраиваемую защиту на контроллерах домена в доменах с основным контроллером домена под управлением Windows Server 2012 R2 или Windows Server 2016. Это значительно сокращает объем памяти, занимаемый учетными данными, когда пользователи входят в компьютеры в сети с некомпрометированного компьютера. .
В зависимости от функционального уровня домена учетной записи члены группы «Защищенные пользователи» получают дополнительную защиту благодаря изменениям поведения в методах проверки подлинности, поддерживаемых в Windows.
Члены группы защищенных пользователей не могут пройти проверку подлинности с помощью следующих поставщиков поддержки безопасности (SSP): NTLM, дайджест-проверка подлинности или CredSSP. Пароли не кэшируются на устройстве под управлением Windows 8.1 или Windows 10, поэтому устройству не удается пройти аутентификацию в домене, если учетная запись является членом группы защищенных пользователей.
Протокол Kerberos не будет использовать более слабые типы шифрования DES или RC4 в процессе предварительной аутентификации. Это означает, что домен должен быть настроен для поддержки хотя бы набора шифров AES.
Учетная запись пользователя не может быть делегирована с помощью ограниченного или неограниченного делегирования Kerberos. Это означает, что прежние подключения к другим системам могут завершиться ошибкой, если пользователь является членом группы «Защищенные пользователи».
Срок службы билетов выдачи билетов Kerberos (TGT) по умолчанию, равный четырем часам, можно настроить с помощью политик проверки подлинности и разрозненных хранилищ, к которым можно получить доступ через Центр администрирования Active Directory. Это означает, что по прошествии четырех часов пользователь должен снова пройти аутентификацию.
Группа «Защищенные пользователи» применяется к версиям операционной системы Windows Server, перечисленным в таблице «Группы безопасности Active Directory по умолчанию».
Эта группа появилась в Windows Server 2012 R2. Дополнительные сведения о том, как работает эта группа, см. В разделе «Группа безопасности защищенных пользователей».
В следующей таблице указаны свойства группы «Защищенные пользователи».
Атрибут | Значение |
---|---|
Известный SID / RID | S-1-5-21- <домен> -525 |
Тип | Глобальный |
Контейнер по умолчанию | CN = Пользователи, DC = <домен>, DC = |
Участники по умолчанию | Нет |
Член по умолчанию | Нет |
Защищено ADMINSDHOLDER? | № |
Можно ли выйти из контейнера по умолчанию? | Есть |
Можно ли делегировать управление этой группой администраторам, не связанным с обслуживанием? | № |
Права пользователя по умолчанию | Нет |
Серверы RAS и IAS
Компьютеры, входящие в группу серверов RAS и IAS, при правильной настройке могут использовать службы удаленного доступа. По умолчанию в этой группе нет участников. Компьютеры, на которых запущена служба маршрутизации и удаленного доступа, добавляются в группу автоматически, например, серверы IAS и серверы политики сети. Члены этой группы имеют доступ к определенным свойствам объектов «Пользователь», таким как «Чтение ограничений учетной записи», «Чтение информации для входа в систему» и «Чтение информации об удаленном доступе».
Группа серверов RAS и IAS применяется к версиям операционной системы Windows Server, перечисленным в таблице групп безопасности Active Directory по умолчанию.
Эта группа безопасности не менялась с Windows Server 2008.
Атрибут | Значение |
---|---|
Известный SID / RID | S-1-5-21- <домен> -553 |
Тип | Встроенный локальный |
Контейнер по умолчанию | CN = Пользователи, DC = <домен>, DC = |
Участники по умолчанию | Нет |
Член по умолчанию | Нет |
Защищено ADMINSDHOLDER? | № |
Можно ли выйти из контейнера по умолчанию? | Есть |
Можно ли делегировать управление этой группой администраторам, не являющимся администраторами служб? | Есть |
Права пользователя по умолчанию | Нет |
Конечные серверы RDS
Серверы, входящие в группу серверов конечных точек RDS, могут запускать виртуальные машины и сеансы хоста, на которых запускаются пользовательские программы RemoteApp и личные виртуальные рабочие столы. Эта группа должна быть заполнена на серверах, на которых запущен посредник подключений к удаленному рабочему столу. Серверы узла сеанса и серверы узла виртуализации удаленных рабочих столов, используемые в развертывании, должны быть в этой группе.
Для получения информации о службах удаленных рабочих столов см. Размещение рабочих столов и приложений в службах удаленных рабочих столов.
Эта группа безопасности была введена в Windows Server 2012 и не изменилась в последующих версиях.
Атрибут | Значение |
---|---|
Известный SID / RID | С-1-5-32-576 |
Тип | Встроенный локальный |
Контейнер по умолчанию | CN = встроенный, DC = <домен>, DC = |
Участники по умолчанию | Нет |
Член по умолчанию | Нет |
Защищено ADMINSDHOLDER? | № |
Можно ли выйти из контейнера по умолчанию? | Невозможно переместить |
Можно ли делегировать управление этой группой администраторам, не являющимся администраторами служб? | |
Права пользователя по умолчанию | Нет |
Серверы управления RDS
Серверы, входящие в группу серверов управления RDS, могут использоваться для выполнения рутинных административных действий на серверах, на которых запущены службы удаленных рабочих столов. Эта группа должна быть заполнена на всех серверах в развертывании служб удаленных рабочих столов. Серверы, на которых запущена служба центрального управления RDS, должны быть включены в эту группу.
Эта группа безопасности была введена в Windows Server 2012 и не изменилась в последующих версиях.
Атрибут | Значение |
---|---|
Известный SID / RID | С-1-5-32-577 |
Тип | Встроенный локальный |
Контейнер по умолчанию | CN = встроенный, DC = <домен>, DC = |
Участники по умолчанию | Нет |
Член по умолчанию | Нет |
Защищено ADMINSDHOLDER? | № |
Можно ли выйти из контейнера по умолчанию? | Невозможно переместить |
Можно ли делегировать управление этой группой администраторам, не являющимся администраторами служб? | |
Права пользователя по умолчанию | Нет |
Серверы удаленного доступа RDS
Серверы в группе серверов удаленного доступа RDS предоставляют пользователям доступ к программам RemoteApp и персональным виртуальным рабочим столам. При развертывании с выходом в Интернет эти серверы обычно развертываются в пограничной сети. Эта группа должна быть заполнена на серверах, на которых запущен посредник подключений к удаленному рабочему столу. Серверы шлюза удаленных рабочих столов и серверы веб-доступа к удаленным рабочим столам, которые используются при развертывании, должны быть в этой группе.
Дополнительные сведения см. В разделе Размещение рабочих столов и приложений в службах удаленных рабочих столов.
Эта группа безопасности была введена в Windows Server 2012 и не изменилась в последующих версиях.
Атрибут | Значение |
---|---|
Известный SID / RID | С-1-5-32-575 |
Тип | Встроенный локальный |
Контейнер по умолчанию | CN = встроенный, DC = <домен>, DC = |
Участники по умолчанию | Нет |
Член по умолчанию | Нет |
Защищено ADMINSDHOLDER? | № |
Можно ли выйти из контейнера по умолчанию? | Невозможно переместить |
Можно ли делегировать управление этой группой администраторам, не являющимся администраторами служб? | |
Права пользователя по умолчанию | Нет |
Контроллеры домена только для чтения
Эта группа состоит из контроллеров домена только для чтения в домене. Контроллер домена только для чтения позволяет организациям легко развертывать контроллер домена в сценариях, где физическая безопасность не может быть гарантирована, например в филиалах, или в сценариях, где локальное хранилище всех паролей домена считается основной угрозой, например в экстрасети или в роли, связанной с приложениями.
Поскольку администрирование контроллера домена только для чтения может быть делегировано пользователю домена или группе безопасности, контроллер домена только для чтения хорошо подходит для сайта, на котором не должен быть пользователь, являющийся членом группы администраторов домена.Контроллер домена только для чтения включает следующие функции:
База данных AD DS только для чтения
Однонаправленная репликация
Кэширование учетных данных
Разделение ролей администратора
Система доменных имен (DNS) только для чтения
Для получения информации о развертывании контроллера домена только для чтения см. Общие сведения о планировании и развертывании контроллеров домена только для чтения.
Эта группа безопасности была введена в Windows Server 2008 и не изменилась в последующих версиях.
Атрибут | Значение |
---|---|
Известный SID / RID | S-1-5-21- <домен> -521 |
Тип | Глобальный |
Контейнер по умолчанию | CN = Пользователи, DC = <домен>, DC = |
Участники по умолчанию | Нет |
Член по умолчанию | Группа репликации паролей RODC запрещена |
Защищено ADMINSDHOLDER? | Есть |
Можно ли выйти из контейнера по умолчанию? | Есть |
Можно ли делегировать управление этой группой администраторам, не являющимся администраторами служб? | |
Права пользователя по умолчанию | См. Группу репликации запрещенного пароля контроллера домена только для чтения |
Пользователи удаленного рабочего стола
Группа «Пользователи удаленного рабочего стола» на сервере узла сеансов удаленных рабочих столов используется для предоставления пользователям и группам разрешений на удаленное подключение к серверу узла сеансов удаленных рабочих столов. Эту группу нельзя переименовать, удалить или переместить. Он отображается как SID до тех пор, пока контроллер домена не станет основным контроллером домена и не будет выполнять роль хозяина операций (также известную как гибкие операции с одним хозяином или FSMO).
Группа «Пользователи удаленного рабочего стола» применяется к версиям операционной системы Windows Server, перечисленным в таблице «Группы безопасности по умолчанию Active Directory».
Эта группа безопасности не менялась с Windows Server 2008.
Атрибут | Значение |
---|---|
Известный SID / RID | С-1-5-32-555 |
Тип | Встроенный локальный |
Контейнер по умолчанию | CN = встроенный, DC = <домен>, DC = |
Участники по умолчанию | Нет |
Член по умолчанию | Нет |
Защищено ADMINSDHOLDER? | № |
Можно ли выйти из контейнера по умолчанию? | Невозможно переместить |
Можно ли делегировать управление этой группой администраторам, не являющимся администраторами служб? | Есть |
Права пользователя по умолчанию | Нет |
Пользователи удаленного управления
Члены группы «Пользователи удаленного управления» могут получать доступ к ресурсам WMI через протоколы управления (например, WS-Management через службу удаленного управления Windows). Это применимо только к пространствам имен WMI, которые предоставляют доступ пользователю.
Группа «Пользователи удаленного управления» обычно используется, чтобы позволить пользователям управлять серверами через консоль диспетчера серверов, тогда как группа WinRMRemoteWMIUsers_ позволяет удаленно запускать команды Windows PowerShell.
Для получения дополнительной информации см. Что нового в MI? и о WMI.
Эта группа безопасности была введена в Windows Server 2012 и не изменилась в последующих версиях.
Атрибут | Значение |
---|---|
Известный SID / RID | С-1-5-32-580 |
Тип | Встроенный локальный |
Контейнер по умолчанию | CN = встроенный, DC = <домен>, DC = |
Участники по умолчанию | Нет |
Член по умолчанию | Нет |
Защищено ADMINSDHOLDER? | № |
Можно ли выйти из контейнера по умолчанию? | Невозможно переместить |
Можно ли делегировать управление этой группой администраторам, не являющимся администраторами служб? | |
Права пользователя по умолчанию | Нет |
Репликатор
Компьютеры, входящие в группу репликатора, поддерживают репликацию файлов в домене. Операционные системы Windows Server используют службу репликации файлов (FRS) для репликации системных политик и сценариев входа в систему, хранящихся в системном томе (SYSVOL). Каждый контроллер домена хранит копию SYSVOL для доступа сетевых клиентов. FRS также может реплицировать данные для распределенной файловой системы (DFS), синхронизируя содержимое каждого члена в наборе реплик, как это определено DFS. FRS может копировать и поддерживать общие файлы и папки одновременно на нескольких серверах. Когда происходят изменения, контент синхронизируется немедленно внутри сайтов и по расписанию между сайтами.
Предупреждение
В Windows Server 2008 R2 FRS нельзя использовать для репликации папок DFS или пользовательских (не SYSVOL) данных. Контроллер домена Windows Server 2008 R2 по-прежнему может использовать FRS для репликации содержимого общего ресурса SYSVOL в домене, который использует FRS для репликации общего ресурса SYSVOL между контроллерами домена.
Однако серверы Windows Server 2008 R2 не могут использовать FRS для репликации содержимого любого набора реплик, кроме общего ресурса SYSVOL. Служба репликации DFS является заменой FRS и может использоваться для репликации содержимого общего ресурса SYSVOL, папок DFS и других настраиваемых (не SYSVOL) данных. Вам следует перенести все наборы реплик FRS, не относящиеся к SYSVOL, в репликацию DFS. Для получения дополнительной информации см .:
Эта группа безопасности не менялась с Windows Server 2008.
Атрибут | Значение |
---|---|
Известный SID / RID | С-1-5-32-552 |
Тип | Встроенный локальный |
Контейнер по умолчанию | CN = встроенный, DC = <домен>, DC = |
Участники по умолчанию | Нет |
Член по умолчанию | Нет |
Защищено ADMINSDHOLDER? | Есть |
Можно ли выйти из контейнера по умолчанию? | Невозможно переместить |
Можно ли делегировать управление этой группой администраторам, не являющимся администраторами служб? | |
Права пользователя по умолчанию | Нет |
Администраторы схемы
Члены группы «Администраторы схемы» могут изменять схему Active Directory. Эта группа существует только в корневом домене леса доменов Active Directory. Это универсальная группа, если домен находится в основном режиме; это глобальная группа, если домен находится в смешанном режиме.
Группе разрешено вносить изменения в схему в Active Directory. По умолчанию единственным членом группы является учетная запись администратора корневого домена леса. Эта группа имеет полный административный доступ к схеме.
Членство в этой группе может быть изменено любой из групп администраторов служб в корневом домене.Это считается учетной записью администратора службы, потому что ее участники могут изменять схему, которая управляет структурой и содержимым всего каталога.
Для получения дополнительной информации см. Что такое схема Active Directory ?: Active Directory.
Группа «Администраторы схемы» применяется к версиям операционной системы Windows Server, перечисленным в таблице «Группы безопасности Active Directory по умолчанию».
Эта группа безопасности не менялась с Windows Server 2008.
Атрибут | Значение |
---|---|
Известный SID / RID | S-1-5-21- <корневой домен> -518 |
Тип | Универсальный (если домен находится в основном режиме) иначе Глобальный |
Контейнер по умолчанию | CN = Пользователи, DC = <домен>, DC = |
Участники по умолчанию | Администратор |
Член по умолчанию | Группа репликации паролей RODC запрещена |
Защищено ADMINSDHOLDER? | Есть |
Можно ли выйти из контейнера по умолчанию? | Есть |
Можно ли делегировать управление этой группой администраторам, не являющимся администраторами служб? | № |
Права пользователя по умолчанию | См. Группу репликации запрещенного пароля контроллера домена только для чтения |
Операторы сервера
Члены группы «Операторы сервера» могут администрировать контроллеры домена. Эта группа существует только на контроллерах домена. По умолчанию в группе нет участников. Члены группы «Операторы сервера» могут интерактивно входить на сервер, создавать и удалять общие сетевые ресурсы, запускать и останавливать службы, создавать резервные копии и восстанавливать файлы, форматировать жесткий диск компьютера и выключать компьютер. Эту группу нельзя переименовать, удалить или переместить.
По умолчанию у этой встроенной группы нет участников, и у нее есть доступ к параметрам конфигурации сервера на контроллерах домена.Его членство контролируется группами администраторов служб «Администраторы» и «Администраторы домена» в домене и группой «Администраторы предприятия» в корневом домене леса. Члены этой группы не могут изменять членство в административных группах. Это считается учетной записью администратора службы, потому что ее участники имеют физический доступ к контроллерам домена, они могут выполнять задачи обслуживания (например, резервное копирование и восстановление) и имеют возможность изменять двоичные файлы, установленные на контроллерах домена. Обратите внимание на права пользователя по умолчанию в следующей таблице.
Группа «Операторы сервера» применяется к версиям операционной системы Windows Server, перечисленным в таблице групп безопасности Active Directory по умолчанию.
Эта группа безопасности не менялась с Windows Server 2008.
Администраторы реплики хранилища
Члены этой группы имеют полный и неограниченный доступ ко всем функциям Storage Replica.
Группа администраторов реплики хранилища применяется к версиям операционной системы Windows Server, перечисленным в таблице групп безопасности Active Directory по умолчанию.
Атрибут | Значение |
---|---|
Известный SID / RID | С-1-5-32-582 |
Тип | Встроенный локальный |
Контейнер по умолчанию | CN = встроенный, DC = <домен>, DC = |
Участники по умолчанию | Нет |
Член по умолчанию | Нет |
Защищено ADMINSDHOLDER? | № |
Можно ли выйти из контейнера по умолчанию? | Есть |
Можно ли делегировать управление этой группой администраторам, не являющимся администраторами служб? | № |
Права пользователя по умолчанию | Нет |
Группа управляемых счетов системы
Членами этой группы управляет система.
Группа «Управляемые системой учетные записи» применяется к версиям операционной системы Windows Server, перечисленным в таблице «Группы безопасности Active Directory по умолчанию».
Атрибут | Значение |
---|---|
Известный SID / RID | С-1-5-32-581 |
Тип | Встроенный локальный |
Контейнер по умолчанию | CN = встроенный, DC = <домен>, DC = |
Участники по умолчанию | Пользователи |
Член по умолчанию | Нет |
Защищено ADMINSDHOLDER? | № |
Можно ли выйти из контейнера по умолчанию? | Есть |
Можно ли делегировать управление этой группой администраторам, не являющимся администраторами служб? | № |
Права пользователя по умолчанию | Нет |
Серверы лицензий сервера терминалов
Члены группы серверов лицензий сервера терминалов могут обновлять учетные записи пользователей в Active Directory информацией о выдаче лицензий. Это используется для отслеживания и составления отчетов об использовании клиентских лицензий TS на пользователя. Клиентская лицензия TS на пользователя дает одному пользователю право доступа к серверу терминалов с неограниченного числа клиентских компьютеров или устройств. Эта группа отображается как SID до тех пор, пока контроллер домена не станет основным контроллером домена и не будет выполнять роль хозяина операций (также известную как гибкие операции с одним хозяином или FSMO).
Дополнительные сведения об этой группе безопасности см. В разделе Настройка группы безопасности сервера лицензий служб терминалов.
Группа серверов лицензий сервера терминалов применяется к версиям операционной системы Windows Server, перечисленным в таблице групп безопасности Active Directory по умолчанию.
Примечание
Эту группу нельзя переименовать, удалить или переместить.
Эта группа безопасности применяется только к Windows Server 2003 и Windows Server 2008, поскольку службы терминалов были заменены службами удаленных рабочих столов в Windows Server 2008 R2.
Атрибут | Значение |
---|---|
Известный SID / RID | С-1-5-32-561 |
Тип | Встроенный локальный |
Контейнер по умолчанию | CN = встроенный, DC = <домен>, DC = |
Участники по умолчанию | Нет |
Член по умолчанию | Нет |
Можно ли выйти из контейнера по умолчанию? | Невозможно переместить |
Защищено ADMINSDHOLDER? | № |
Можно ли делегировать управление этой группой администраторам, не являющимся администраторами служб? | Есть |
Права пользователя по умолчанию | Нет |
Пользователи
Членам группы «Пользователи» запрещено вносить случайные или преднамеренные изменения в масштабе всей системы, и они могут запускать большинство приложений. После первоначальной установки операционной системы единственным членом является группа «Прошедшие проверку». Когда компьютер присоединяется к домену, группа «Пользователи домена» добавляется к группе «Пользователи» на компьютере.
Пользователи могут выполнять такие задачи, как запуск приложений, использование локальных и сетевых принтеров, выключение компьютера и блокировка компьютера. Пользователи могут устанавливать приложения, которые разрешено использовать только им, если программа установки приложения поддерживает установку для каждого пользователя.Эту группу нельзя переименовать, удалить или переместить.
Группа «Пользователи» применяется к версиям операционной системы Windows Server, перечисленным в таблице групп безопасности Active Directory по умолчанию.
Эта группа безопасности включает следующие изменения по сравнению с Windows Server 2008:
В Windows Server 2008 R2 ИНТЕРАКТИВНЫЙ был добавлен в список участников по умолчанию.
В Windows Server 2012 список Член из по умолчанию изменен с «Пользователи домена» на «Нет».
Атрибут | Значение |
---|---|
Известный SID / RID | С-1-5-32-545 |
Тип | Встроенный локальный |
Контейнер по умолчанию | CN = встроенный, DC = <домен>, DC = |
Участники по умолчанию | аутентифицированных пользователей пользователей домена ИНТЕРАКТИВНЫХ |
Член по умолчанию | Нет |
Защищено ADMINSDHOLDER? | № |
Можно ли выйти из контейнера по умолчанию? | Невозможно переместить |
Можно ли делегировать управление этой группой администраторам, не являющимся администраторами служб? | № |
Права пользователя по умолчанию | Нет |
Группа авторизации доступа Windows
Члены этой группы имеют доступ к вычисляемому токену атрибута GroupsGlobalAndUniversal на объектах «Пользователь». Некоторые приложения имеют функции, которые считывают атрибут token-groups-global-and-universal (TGGAU) в объектах учетных записей пользователей или в объектах учетных записей компьютеров в доменных службах Active Directory. Некоторые функции Win32 упрощают чтение атрибута TGGAU. Приложения, которые читают этот атрибут или вызывают API (называемый функцией), который считывает этот атрибут, не завершаются успешно, если вызывающий контекст безопасности не имеет доступа к атрибуту. Эта группа отображается как SID до тех пор, пока контроллер домена не станет основным контроллером домена и не будет выполнять роль хозяина операций (также известную как гибкие операции с одним хозяином или FSMO).
Группа доступа для авторизации Windows применяется к версиям операционной системы Windows Server, перечисленным в таблице групп безопасности Active Directory по умолчанию.
Примечание
Эту группу нельзя переименовать, удалить или переместить.
Эта группа безопасности не менялась с Windows Server 2008.
Атрибут | Значение |
---|---|
Известный SID / RID | С-1-5-32-560 |
Тип | Встроенный локальный |
Контейнер по умолчанию | CN = встроенный, DC = <домен>, DC = |
Участники по умолчанию | Контроллеры домена предприятия |
Член по умолчанию | Нет |
Защищено ADMINSDHOLDER? | № |
Можно ли выйти из контейнера по умолчанию? | Невозможно переместить |
Можно ли делегировать управление этой группой администраторам, не являющимся администраторами служб? | Есть |
Права пользователя по умолчанию | Нет |
WinRMRemoteWMIUsers_
В Windows 8 и Windows Server 2012 вкладка Share была добавлена в пользовательский интерфейс дополнительных параметров безопасности. На этой вкладке отображаются свойства безопасности удаленного файлового ресурса. Для просмотра этой информации у вас должны быть следующие разрешения и членство в зависимости от версии Windows Server, на которой работает файловый сервер.
Группа WinRMRemoteWMIUsers_ применяется к версиям операционной системы Windows Server, перечисленным в таблице групп безопасности Active Directory по умолчанию.
Если общий файловый ресурс размещен на сервере, на котором работает поддерживаемая версия операционной системы:
Если общий файловый ресурс размещен на сервере под управлением версии Windows Server более ранней, чем Windows Server 2012:
В Windows Server 2012 функция помощи при отказе в доступе добавляет группу «Прошедшие проверку» в локальную группу WinRMRemoteWMIUsers__.Следовательно, когда функция помощи при отказе в доступе включена, все прошедшие проверку подлинности пользователи, у которых есть разрешения на чтение для общего файлового ресурса, могут просматривать разрешения для общего файлового ресурса.
Примечание
Группа WinRMRemoteWMIUsers_ позволяет запускать команды Windows PowerShell удаленно, тогда как группа «Пользователи удаленного управления» обычно используется, чтобы позволить пользователям управлять серверами с помощью консоли Server Manager.
Эта группа безопасности была введена в Windows Server 2012 и не изменилась в последующих версиях.
Атрибут | Значение |
---|---|
Известный SID / RID | S-1-5-21- <домен> — <переменная RI> |
Тип | Домен локальный |
Контейнер по умолчанию | CN = Пользователи, DC = <домен>, DC = |
Участники по умолчанию | Нет |
Член по умолчанию | Нет |
Защищено ADMINSDHOLDER? | № |
Можно ли выйти из контейнера по умолчанию? | Есть |
Можно ли делегировать управление этой группой администраторам, не являющимся администраторами служб? | |
Права пользователя по умолчанию | Нет |
См.
ТакжеМогут ли администраторы групп Facebook видеть, кто их посещает? — AnswersToAll
Могут ли администраторы групп Facebook видеть, кто их посещает?
Если ваша группа достигнет 250 или более участников, вы больше не будете видеть, кто видел сообщения.Для сообщений, которые были просмотрены: Seen by [Number] будет отображаться рядом с каждым сообщением, чтобы указать, сколько членов группы видели его. Любой, кто может просмотреть сообщение группы, увидит «Просмотрено [числом]».
Что обо мне могут видеть участники группы Facebook?
Public: любой может найти группу, увидеть участников и все публикации. Закрыто: любой может найти группу и узнать, кто является администратором. Однако только члены могут видеть, что происходит в нем и публикациях. Секрет: только участники группы могут найти ее и просмотреть содержимое.
Что могут видеть администраторы страницы Facebook?
Admin — это самый высокий уровень доступа на странице Facebook. Администраторы могут назначать роли и изменять роли других. Они также могут публиковать сообщения на странице, отвечать на сообщения, создавать рекламу в Facebook и просматривать аналитику (также известную как Facebook Insights) для страницы.
Как мне взять на себя роль администратора в группе Facebook?
- Зайдите на Facebook.com и войдите в свою учетную запись.
- Щелкните имя группы (расположенное в левой части экрана), для которой вы хотите повторно получить права администратора.
- Щелкните «Предложить администратора» в правой части экрана.
- Щелкните появившуюся ссылку «Сделать меня администратором».
Может ли модератор видеть активность администратора?
Администраторы и модераторы группы могут видеть действия других администраторов и модераторов, просматривая журнал активности администраторов. Вы можете получить доступ к информации в журнале активности администратора за последний год. Только администратор или модератор, выполнивший действие, может добавить примечание к своему действию.
В чем разница между админом и модератором на Facebook?
В чем разница между админом и модератором? Легко представить, что модератор следит за людьми и контентом, а администратор группы имеет доступ ко всему.Модераторы могут одобрять или отклонять запросы на членство и публикации в группе.
Могут ли вас подать в суд за публикацию чего-либо на Facebook?
Пост в Facebook, порочащий личность другого человека, может быть основанием для судебного иска. Чтобы доказать клевету в отношении личности, жертва должна показать, что было опубликовано ложное заявление о жертве и в отношении нее, нанесло ей телесные повреждения и не защищено никакими привилегиями.
Почему меня удалили из группы Facebook?
Если вы являетесь администратором или модератором группы, вы могли потерять доступ к своей группе, если: Кто-то, помогающий управлять вашей группой, изменил вашу роль.Ваш аккаунт был взломан. Ваша группа была снята.
Как узнать, что вас удалили из группы Facebook?
№ Facebook не уведомляет человека, когда вы удаляете его / ее из группы Facebook. Вы можете выбрать любой из этих вариантов и подтвердить удаление человека из группы.
Сколько времени нужно для удаления группы в Facebook?
24 часа
Срок действия приглашений группы FB истекает?
13, согласно Snopes, и пользователи, которые были помещены в списки «приглашенных» групп, получат 28 дней, чтобы решить, принять или отклонить приглашение на странице группы в Facebook, прежде чем срок действия приглашения истечет и контент группы больше не появится. в лентах пользователей.
Как обойти блокировку группы Facebook?
Нет прямого способа вернуться в группу. Вы должны попросить админа разблокировать вас и снова добавить в группу. Но если вы заблокируете Facebook, вы не сможете снова присоединиться к нему.
запись | объект | Групповой ресурс | |
вход / xmlns | строка | Схема для формата Atom | |
вход / xmlns: приложения | строка | Схема для формата ввода-вывода Google Workspace | |
запись / xmlns: gd | строка | Схема для протокола данных Google | |
запись / id | объект | Уникальный идентификатор ресурса группы | |
запись / название | объект | Заголовок записи Atom API, которая представляет собой запись ресурсов групп | |
запись / содержание | объект | Тип содержимого записи Atom | |
запись / содержание / тип | строка | Тип содержимого канала Atom, который представляет собой текст | |
запись / автор | объект | Тег автора для записи Atom | |
запись / автор / наименование | объект | Имя автора — Google | |
запись / приложения: электронная почта | объект | Адрес электронной почты группы. Это свойство можно обновить с помощью Directory API. Примечание: Только владелец группы может изменить адрес электронной почты группы. Менеджер группы не может этого сделать.Когда вы меняете адрес своей группы с помощью Directory API или панели управления, вы меняете адрес, который подписчики используют для отправки электронной почты, и веб-адрес, который люди используют для доступа к вашей группе. Люди не могут связаться с вашей группой по старому адресу. | |
запись / приложения: имя | объект | Имя группы.Название группы может состоять максимум из 75 символов. | |
запись / приложения: описание | объект | Описание группы. Значение этого свойства может быть пустой строкой, если описание группы не было введено. Если введено, максимальное описание группы не может превышать 300 символов. | |
запись / приложения: whoCanJoin | объект | Разрешение на присоединение к группе.Возможные значения:
| |
запись / приложения: whoCanViewMembership | объект | Разрешения на просмотр членства. Возможные значения: | |
запись / приложения: whoCanViewGroup | объект | Разрешения на просмотр групповых сообщений.Возможные значения:
| |
запись / приложения: whoCanInvite | объект | Устарело . Это объединено с новым параметром whoCanModerateMembers . Разрешения на приглашение новых участников. Возможные значения:
| |
запись / приложения: whoCanAdd | объект | Устарело . Это объединено с новым параметром whoCanModerateMembers . Разрешения на прямое добавление новых участников.Возможные значения:
| |
запись / приложения: allowExternalMembers | объект | Определяет, могут ли к группе присоединяться внешние по отношению к вашей организации участники.Возможные значения:
| |
запись / приложения: whoCanPostMessage | объект | Разрешения на отправку сообщений. Возможные значения:
whoCanPostMessage установлен на ANYONE_CAN_POST , мы рекомендуем messageModerationLevel установить на MODERATE_NON_MEMBERS , чтобы защитить группу от возможного спама. | |
запись / приложения: allowWebPosting | объект | Позволяет отправлять сообщения из Интернета. Возможные значения:
| |
запись / приложения: primaryLanguage | объект | Основной язык группы.Для основного языка группы используйте языковые теги из языков Google Workspace, которые можно найти в Google Workspace Email Settings API Language Tags. | |
запись / приложения: maxMessageBytes | объект | Устарело . Максимальный размер сообщения — 25 Мб. | |
запись / приложения: isArchived | объект | Позволяет архивировать содержимое группы. Возможные значения:
| |
запись / приложения: только в архиве | объект | Разрешает только архивирование группы. Возможные значения:
| |
запись / приложения: messageModerationLevel | объект | Уровень модерации входящих сообщений. Возможные значения:
| |
запись / приложения: spamModerationLevel | объект | Задает уровни модерации для сообщений, обнаруженных как спам. Возможные значения:
| |
запись / приложения: replyTo | объект | Указывает, кому должен идти ответ по умолчанию.Возможные значения:
| |
запись / приложения: customReplyTo | объект | Адрес электронной почты, используемый при ответе на сообщение, если для свойства replyTo установлено значение REPLY_TO_CUSTOM . Этот адрес определяется администратором учетной записи.
| |
запись / приложения: sendMessageDenyNotification | объект | Позволяет члену получать уведомления, если сообщение члена группе отклонено владельцем группы.Возможные значения: | |
запись / приложения: defaultMessageDenyNotificationText | объект | Когда сообщение отклоняется, это текст уведомления об отклонении, отправляемого автору сообщения. По умолчанию это свойство пусто и не имеет значения в теле ответа API. Максимальный размер текста уведомления — 10 000 символов. Примечание: Требует, чтобы свойство sendMessageDenyNotification было true . | |
запись / приложения: showInGroupDirectory | объект | Устарело . Это объединено с новым параметром whoCanDiscoverGroup . Позволяет группе быть видимой в каталоге групп. Возможные значения:
| |
запись / приложения: allowGoogleCommunication | объект | Устарело . Позволяет Google связываться с администратором группы.
| |
запись / приложения: membersCanPostAsTheGroup | объект | Позволяет участникам публиковать сообщения как группа. Возможные значения:
| |
запись / приложения: messageDisplayFont | объект | Устарело . Шрифт отображения сообщений по умолчанию всегда имеет значение «DEFAULT_FONT». | |
запись / приложения: includeInGlobalAddressList | объект | Позволяет включить группу в глобальный список адресов.Дополнительную информацию см. В справочном центре. Возможные значения:
| |
запись / приложения: whoCanLeaveGroup | объект | Указывает, кто может покинуть группу. Возможные значения:
| |
запись / приложения: whoCanContactOwner | объект | Указывает, кто может связываться с владельцем группы.Возможные значения:
| |
запись / приложения: whoCanAddReferences | объект | Устарело . Эта функция больше не поддерживается в пользовательском интерфейсе групп Google.Значение всегда «НЕТ». | |
запись / приложения: whoCanAssignTopics | объект | Устарело . Это объединено с новым параметром whoCanAssistContent . Указывает, кто может назначать темы на форуме другому пользователю. Возможные значения:
| |
запись / приложения: whoCanUnassignTopic | объект | Устарело . Это объединено с новым параметром whoCanAssistContent . Указывает, кто может отменить назначение любой темы на форуме. Возможные значения:
| |
запись / приложения: whoCanTakeTopics | объект | Устарело .Это объединено с новым параметром whoCanAssistContent . Определяет, кто может обсуждать темы на форуме. Возможные значения:
| |
запись / приложения: whoCanMarkDuplicate | объект | Устарело . Это объединено с новым параметром whoCanAssistContent . Указывает, кто может пометить тему как дубликат другой темы. Возможные значения:
| |
запись / приложения: whoCanMarkNoResponseNeeded | объект | Устарело .Это объединено с новым параметром whoCanAssistContent . Указывает, кто может пометить тему как не требующую ответа. Возможные значения:
| |
запись / приложения: whoCanMarkFavoriteReplyOnAnyTopic | объект | Устарело . Это объединено с новым параметром whoCanAssistContent . Указывает, кто может отмечать любые сообщения других пользователей как избранные. Возможные значения:
| |
запись / приложения: whoCanMarkFavoriteReplyOnOwnTopic | объект | Устарело .Это объединено с новым параметром whoCanAssistContent . Указывает, кто может пометить сообщение для темы, которую они начали, как избранный ответ. Возможные значения:
| |
запись / приложения: whoCanUnmarkFavoriteReplyOnAnyTopic | объект | Устарело . Это объединено с новым параметром whoCanAssistContent . Указывает, кто может снять отметку с любого сообщения в избранном ответе. Возможные значения:
| |
запись / приложения: whoCanEnterFreeFormTags | объект | Устарело .Это объединено с новым параметром whoCanAssistContent . Указывает, кто может вводить теги в свободной форме для тем на форуме. Возможные значения:
| |
запись / приложения: whoCanModifyTagsAndCategories | объект | Устарело . Это объединено с новым параметром whoCanAssistContent . Указывает, кто может изменять теги и категории. Возможные значения:
| |
запись / приложения: избранноеRepliesOnTop | объект | Указывает, должны ли избранные ответы отображаться над другими ответами.
| |
запись / приложения: whoCanApproveMembers | объект | Устарело . Это объединено с новым параметром whoCanModerateMembers . Не рекомендуется .Это объединено с новым параметром whoCanModerateMembers . Указывает, кто может утверждать участников, которые просят присоединиться к группам. Возможные значения:
| |
запись / приложения: whoCanBanUsers | объект | Устарело . Это объединено с новым параметром whoCanModerateMembers . Указывает, кто может отказать пользователям в членстве. Возможные значения:
| |
запись / приложения: whoCanModifyMembers | объект | Устарело .Это объединено с новым параметром whoCanModerateMembers . Указывает, кто может изменять роли членов группы. Возможные значения:
| |
запись / приложения: whoCanApproveMessages | объект | Устарело . Это объединено с новым параметром whoCanModerateContent . Указывает, кто может утверждать ожидающие сообщения в очереди на модерацию. Возможные значения:
| |
запись / приложения: whoCanDeleteAnyPost | объект | Устарело .Это объединено с новым параметром whoCanModerateContent . Определяет, кто может удалять ответы на темы. (Авторы всегда могут удалить свои собственные сообщения). Возможные значения:
| |
запись / приложения: whoCanDeleteTopics | объект | Устарело . Это объединено с новым параметром whoCanModerateContent . Определяет, кто может удалять темы. Возможные значения:
| |
запись / приложения: whoCanLockTopics | объект | Устарело .Это объединено с новым параметром whoCanModerateContent . Указывает, кто может запретить пользователям публиковать ответы в темах. Возможные значения:
| |
запись / приложения: whoCanMoveTopicsIn | объект | Устарело . Это объединено с новым параметром whoCanModerateContent . Определяет, кто может перемещать темы в группу или форум. Возможные значения:
| |
запись / приложения: whoCanMoveTopicsOut | объект | Устарело .Это объединено с новым параметром whoCanModerateContent . Определяет, кто может перемещать темы из группы или форума. Возможные значения:
| |
запись / приложения: whoCanPostAnnouncements | объект | Устарело . Это объединено с новым параметром whoCanModerateContent . Определяет, кто может публиковать объявления, особый тип темы. Возможные значения:
| |
запись / приложения: whoCanHideAbuse | объект | Устарело .Это объединено с новым параметром whoCanModerateContent . Указывает, кто может скрывать сообщения, сообщая о них как о нарушении. Возможные значения:
| |
запись / приложения: whoCanMakeTopicsSticky | объект | Устарело . Это объединено с новым параметром whoCanModerateContent . Определяет, кто может сделать темы вверху списка тем. Возможные значения:
| |
запись / приложения: whoCanModerateMembers | объект | Указывает, кто может управлять участниками.Возможные значения:
| |
запись / приложения: whoCanModerateContent | объект | Указывает, кто может модерировать контент. Возможные значения:
| |
запись / приложения: whoCanAssistContent | объект | Указывает, кто может модерировать метаданные.Возможные значения:
| |
запись / приложения: customRolesEnabledForSettingsToBeMerged | объект | Указывает, есть ли у группы настраиваемая роль, включенная в один из объединяемых параметров. Это поле доступно только для чтения, и запросы на обновление / исправление игнорируются. Возможные значения: | |
запись / приложения: enableCollaborativeInbox | объект | Указывает, останется ли для группы включенным общий почтовый ящик. Возможные значения: | |
запись / приложения: whoCanDiscoverGroup | объект | Задает набор пользователей, для которых эта группа доступна для обнаружения.Возможные значения:
| |
запись / приложения: defaultSender | объект | Отправитель по умолчанию для участников, которые могут публиковать сообщения как группа. Возможные значения: |
Инициализировать Admin | Управление группами пользователей на Lark
Примечание: Только суперадминистраторы и администраторы с разрешением на управление группами пользователей могут управлять группами пользователей.Кроме того, функция пакетного обновления групп пользователей и добавления отделов в группы через Excel находится в стадии бета-тестирования. Чтобы подать заявку на эту функцию, обратитесь в службу поддержки или к своему менеджеру по работе с клиентами.I. Введение
Группы пользователей в основном используются для управления правами доступа. Вы можете использовать их для установки стандартных разрешений для группы пользователей. Например, вы можете разрешить членам одной группы пользователей использовать определенное приложение и указать, что члены другой группы не могут просматривать организационные структуры других пользователей.
Группы пользователей можно использовать следующими способами:
- • Администраторы могут устанавливать права доступа к документам по умолчанию на основе групп пользователей.
- • Администраторы могут устанавливать рекомендуемые приложения Workplace для групп пользователей.
II. Шаги
Перейдите в консоль администратора Lark и щелкните Организация > Группа пользователей и щелкните Добавить группу пользователей .
Введите следующую информацию во всплывающем окне создания группы пользователей:
- 1. Имя группы пользователей : Введите имя группы пользователей, которое должно быть уникальным в пределах арендатора (включая динамические группы).
- 2. Описание : Добавьте описание для группы пользователей.
- 3. Объем раскрытия : Выберите участников или отделы для добавления в группу пользователей. Если вы добавляете отдел в группу пользователей, пользователи, которые добавляются в отдел или удаляются из него, будут входить в группу пользователей или выходить из нее.
- 4.Нажмите Подтвердить , чтобы создать группу пользователей.
Изменить группы пользователей
Щелкните значок ... справа от группы пользователей и выберите Изменить группу пользователей . Откроется окно редактирования группы пользователей, в котором вы можете изменить имя и описание группы.
Удалить группы пользователей
Или выберите Удалить группу пользователей . Нажмите Подтвердить , чтобы удалить группу пользователей.
Добавить участников
Чтобы добавить новых участников в группу пользователей, выберите группу пользователей и щелкните + Добавить участников справа.
Вы можете добавлять участников следующими способами:
- • Найдите имя участника, адрес электронной почты или номер телефона в поле поиска, а затем добавьте участника.
- • Найдите название отдела в поле поиска и затем добавьте отдел.
- • Откройте отдел или подразделение, чтобы найти участников, которых нужно добавить.
- • Откройте отдел или подотдел, чтобы найти отделы, которые нужно добавить.
- • Выберите всех членов отдела и его подотдела и добавьте их в группу пользователей.
После добавления участников щелкните Подтвердить .
Удалить участников
- • Чтобы удалить одного члена из группы пользователей, перейдите в группу, отметьте элемент, который нужно удалить, и нажмите кнопку Удалить рядом с ним.
- • Чтобы удалить несколько элементов, отметьте элементы, которые нужно удалить, и щелкните Удалить элементы .
Пакетный импорт групп пользователей
Чтобы добавить несколько групп пользователей, у которых уже есть списки участников, вы можете использовать шаблон Excel, предоставленный Lark, для быстрого создания групп и добавления в них указанных членов.
Щелкните Пакетный импорт / экспорт , чтобы перейти к интерфейсу пакетных операций.
Загрузите пустой шаблон , заполните его и затем используйте для импорта групп пользователей и участников. Вы также можете экспортировать таблицу существующих групп пользователей , отредактировать ее и повторно загрузить для пакетного добавления членов в существующие группы.
Для получения дополнительных сведений см. Инструкции в шаблоне Excel:
- • Одна организация может создавать до 500 групп пользователей (включая группы пользователей и динамические группы).
- • Каждая группа пользователей может включать до 100 000 участников.
- • Одна группа пользователей может включать до 20 отделов (исключая динамические группы).
- • Общее количество участников во всех группах пользователей не может превышать 10-кратное общее количество членов организации. Если этот верхний предел достигнут, организация не сможет больше создавать группы пользователей или добавлять новых участников в группы пользователей.
Объяснение каждой отдельной вещи (обновлено в 2022 г.)
Управляете ли вы сообществом на Facebook и хотите знать все о всех существующих настройках групп Facebook?
Что ж, тогда вы точно попали на нужную страницу!
В этой статье я подробно рассмотрел все настройки групп на Facebook.
Кроме того, я также ответил на некоторые из часто задаваемых вопросов, например, как изменить настройки группы Facebook, что делать, если вы не можете изменить настройки своей группы, и многое другое.
Итак, приступим!
Первая часть настроек группы в Facebook представляет собой настройку вашей группы и выполнение всех основных деталей, которые описаны ниже.
1. Имя и описаниеНазвание группы Facebook - это первое, что люди видят, когда попадают в ваше сообщество.
Следовательно, он должен быть простым, легким для понимания и, что самое главное, быть понятным для того, кто его читает.
Люди находят отклик в названии группы Facebook, когда оно либо решает их болевые точки, либо вращается вокруг их области интересов.
После этого они решают, хотят ли они быть частью вашей группы.
Да, название вашей группы очень важно!
Вот почему я предлагаю вам проверить этот блог👇🏻
Как выбрать название группы в Facebook, которое поможет вашей группе органично расти?
, где я объяснил все об этом, включая надежную формулу для наименования вашей группы (которая творила чудеса), 3 вещи, которые следует иметь в виду при названии своей группы в Facebook, 5 лучших групп в Facebook имена , чтобы вдохновить вас, и многое другое.
После того, как вам удастся выбрать название группы Facebook, продолжайте и напишите описание для своей группы Facebook.
Хорошее описание группы в Facebook - это то, что:
- Сообщает участникам и потенциальным участникам о намерениях вашей группы
- Сообщает им, как вы планируете достичь того, чего вы хотите достичь в своей группе
- Сообщает им, что делает вашу группу уникальность группы и то, что существующие участники идентифицируют с помощью
- Сообщает им, как они могут внести свой вклад в группу, начать обсуждения и участвовать
- Сообщает им, что можно и чего нельзя (особенно, если это группа покупки и продажи)
Если вы все еще в замешательстве и хотели бы подробно разобраться в каждом из вышеперечисленных моментов, обратитесь к этому блогу👇🏻
Написание лучшего описания группы Facebook: все, что вам нужно знать
Вы не только узнаете о несколько замечательных примеров описания групп , но вы также получите 5 замечательных шаблонов описания групп Facebook.
2. КонфиденциальностьВ зависимости от того, чем занимается ваша группа FB, вы должны решить, хотите ли вы оставить ее ОБЩЕСТВЕННОЙ или ЧАСТНОЙ.
Общедоступная группа Facebook - это группа, в которой любой может видеть и взаимодействовать с контентом, который участники публикуют в группе.
С другой стороны, частная группа на Facebook - это ограниченное пространство, где только члены группы могут видеть размещенный там контент и взаимодействовать с ним. Любой, кто хочет получить к нему доступ, должен сначала отправить запрос на присоединение, чтобы стать частью группы.
Не знаете, что из этого лучше всего подходит для вашей группы в Facebook - публичная или частная?
Что ж, если участники часто делятся своими личными данными и ищут предложения от других (например, фитнес-сообщества, где участники делятся своими образами трансформации, или родительского сообщества, где участники часто задают похожие вопросы) в вашем сообществе, тогда вам следует выбрать ЧАСТНЫЙ как настройку вашей группы FB.
Напротив, если ваши групповые обсуждения более открыты и вы хотите, чтобы они охватили максимальное количество людей, чтобы они также могли извлечь из этого некоторую пользу, выберите ПУБЛИЧНЫЙ.
Обратите внимание, что частные группы Facebook нельзя сделать общедоступными, чтобы защитить конфиденциальность участников в них.
Каждая из этих настроек конфиденциальности группы Facebook имеет свои преимущества и недостатки. Чтобы узнать их всех и принять обоснованное решение, просмотрите этот блог.
Публичная или частная группа в Facebook: что выбрать?
3. Скрыть группуТолько когда вы сделаете свою группу Facebook ЧАСТНОЙ, вы увидите эту опцию в настройках своей группы Facebook.
Потому что частные группы Facebook делятся на два типа: видимые и скрытые.
Когда частная группа видна, ее может увидеть любой, кто ее ищет. И он будет органично появляться в ленте новостей (в предлагаемых группах) для людей, которые могут к нему присоединиться.
Однако, когда закрытая группа скрыта, она появится только тогда, когда участник будет ее искать. То есть он более эксклюзивный и работает только по приглашениям.
4. МестоположениеСогласно Facebook, « Добавление местоположения в вашу группу Facebook помогает людям искать и находить группы, соответствующие их области ».
Например, если у вас есть группа, которая объединяет жителей Дели, вам следует добавить Дели в расположение группы в Facebook.
Для этого щелкните значок карандаша напротив местоположения, введите Дели, и он автоматически появится в раскрывающемся списке. Выберите и нажмите "Сохранить".
5.ТегиТеги используются для описания категории, к которой принадлежит ваша группа в Facebook. Это может быть что угодно - родительские обязанности, политика, фитнес, образование, развлечения и т. Д.
Вы можете выбрать до 2-х подходящих тегов для вашей группы.
При нажатии на любой из этих тегов вы увидите другие связанные классификации.
Тег «Дети и воспитание» дополнительно содержит такие теги, как воспитание детей-одиночек, развитие ребенка, приемная семья, усыновление и т. Д.
А тег «Мода и стиль жизни» также содержит такие теги, как красота, мода и детская одежда.
Вы можете выбрать теги как из одной категории, так и из разных категорий.
« Добавление тегов помогает людям искать группы по темам, которые им интересны. », - сообщает Facebook.
Когда вы добавляете теги в свою группу FB, у нее есть высокие шансы появиться в разделе «Группы обнаруживают» для человека, который хочет присоединиться к группам в соответствующем поле.
После настройки основных параметров вашей группы Facebook, продолжайте и настройте ее.
1. Интернет-адресВы, должно быть, встречали группы в Facebook, которые выглядят довольно круто, но их URL-адреса выглядят так.
Что это говорит вам о группе?
Ну ничего.
Именно поэтому вам нужно настроить URL-адрес вашей группы FB. Другая причина в том, что это отличная практика.
Посмотрите, как Ринку Шах, один из администраторов, указал на то же самое в нашей группе в Facebook.
Обратите внимание, что вы можете настроить URL своей группы только до того, как ваша группа наберет 5000 участников.
2. ЦветВы можете выбрать любой цвет, который больше всего подходит вашей группе.
Мы выбрали зеленый, так как этот цвет ассоциируется с деньгами и финансами.
И это в точности соответствует миссии нашей группы - помогать администраторам групп FB зарабатывать на своих группах, а также помогать им расти и лучше взаимодействовать.
Вы можете выбрать цвет группы, соответствующий целям вашей группы, или просто тот, который вам нравится.
3. ЗначкиЗначки группы Facebook - отличный способ удержать участников вашей группы.
Так же, как в IRL есть значки, обозначающие достижения человека, есть значки групп Facebook, которые указывают на вклад человека в сообщество.
Для тех, кто не знает. Значки - это маленькие значки, которые появляются рядом с именем человека в группе Facebook.
Это указывает на вклад человека в группу.Мол, есть значки для новых участников. Видя это, другие члены группы легко распознают, что они новички в группе, и направляют их, заставляют чувствовать поддержку и отвечают на их вопросы.
Есть также значки для администраторов и модераторов, чтобы выделить их из толпы и обратиться в случае возникновения каких-либо проблем.
Ознакомьтесь со всем списком значков, которые доступны для групп Facebook, как добавить значки в свою группу, и многое другое в этом блоге.
Полное руководство по значкам группы Facebook
4.Принадлежность к группеНекоторое время назад Facebook представил новую функцию под названием «Принадлежность к группе», которая дает администраторам заслуженное признание.
В рамках этой функции администраторы могут показать, что они являются администраторами группы, или могут продвигать свой бизнес, если таковой имеется.
Что бы они ни выбрали, оно отображается прямо под обложкой группы и на него можно щелкнуть. А это значит, что это первое, что заметят участники.
Вы можете заглянуть в этот блог, чтобы узнать больше об этой функции или других новых функциях, выпущенных в группах.
Последнее обновление функций группы Facebook (январь 2021 г.)
Пришло время добавить в вашу группу Facebook дополнительные функции, которые будут поддерживать активность и вовлеченность ваших участников.
1. Тип группыВы можете выбрать один из 6 различных типов группы.
Выберите тип группы, который хорошо согласуется с целями и намерениями вашей группы. Если у вас есть группа по детскому питанию, то она должна быть родительской.
Обратитесь к этому блогу 👇🏻, где мы подробно объяснили каждый тип группы. Это определенно поможет вам сделать лучший выбор.
Типы групп Facebook - Понимание того, какая из них лучше всего подходит для вашей группы
Различные типы групп имеют разные функции, которые помогут вам удовлетворить потребности вашей группы.
Например, этот вариант анонимной публикации доступен исключительно для типов родительских групп из-за их безопасного и надежного характера.
Любой участник может анонимно публиковать сообщения в группе и получать ценные предложения от других участников группы.
2. КомнатыВ наши дни люди больше, чем когда-либо, зависят от технологий, когда дело касается связи друг с другом.
Благодаря этому Facebook представил «Комнаты обмена сообщениями» , новый способ провести время с друзьями, семьей и другими членами группы.
По словам Facebook, « Messenger Rooms упрощают общение с помощью видеосвязи, к которой можно присоединиться; частный с обширным пользовательским контролем; и весело провести время с фильтрами, играми и демонстрацией экрана. ”
Только 50 человек могут находиться в комнате одновременно.
Хотя и участники, и администраторы могут легко создать комнату из составителя групп, администраторы могут сделать комнаты «только для администратора» . Это означает, что только администраторы могут создавать комнаты в группах, но любой сможет присоединиться.
“ Если в группе включены утверждения публикации, администраторы будут единственными, кто может создать комнату, если администратор не изменит настройку. Для групп, в которых нет разрешения на публикации, по умолчанию любой участник группы может создать комнату. ”
3. РуководстваРуководства (ранее известные как Units) - отличный способ для администраторов организовать контент в своих группах Facebook и поделиться им с участниками.
Они по праву напоминают модули онлайн-курса из-за того, как они разработаны и отображаются в группах Facebook.
Фактически, вы даже можете отслеживать прогресс участника, включив опцию «показывать прогресс» в настройках. Таким образом вы узнаете, какой участник завершил какие все части.
Посмотрите, как мы используем гидов в нашей группе в Facebook, чтобы предоставлять наиболее ценную информацию нашим членам.
Поскольку мы работаем над тем, чтобы помочь администраторам групп Facebook расширять, привлекать и монетизировать свои группы Facebook, мы распределили наши руководства аналогичным образом.
4. Ведущий Q&AНесколько месяцев назад Facebook представил посты типа «Вопрос-ответ» среди прочего, чтобы еще больше вовлечь участников в групповые беседы.
Находясь в группе композитора, участники могут выбрать «Размещать вопросы и ответы» , и они могут создавать подобные сообщения.
Видя это, члены группы могут задавать вопросы по этой конкретной теме, и ведущий ответит.
Чтобы узнать больше о том, как работает этот тип сообщений, вы можете проверить этот блог 👇🏻, где вы также найдете другие интересные особенности группы FB.
Обновление функций группы Facebook: февраль и март 2021 г.
ПРИМЕЧАНИЕ : с помощью параметра настроек вы можете включить / выключить эту функцию в любое время. Когда этот параметр включен, вы можете выбрать, кто может размещать вопросы и ответы в вашей группе - только администраторы и модераторы или кто-либо в группе.
Чтобы ваша группа была в безопасности, обязательно обновите эти настройки.
1. Кто может присоединиться к группеРешите, хотите ли вы получать запросы на присоединение только от профилей участников или как профилей участников, так и страниц Facebook.
Совет: В идеале вы должны разрешить только профили участников, потому что сообщество формируется из разговоров и участников.Добавление страниц, которыми управляет несколько администраторов, затрудняет групповое общение.
2. Кто может утверждать запросы на членствоВыберите, только если администраторы и модераторы группы будут одобрять запросы на членство или кто-либо в группе может.
Обратите внимание, что участники могут одобрять запросы только своих друзей.
Совет: Чтобы предотвратить попадание спамеров в сообщество, только вы или модераторы должны впускать новых участников. И не забудьте тщательно изучить каждый профиль перед утверждением запроса.
3. Кто предварительно одобрен для присоединенияВы можете предварительно одобрить определенные запросы на вступление в свою группу Facebook по:
a. Выбор группы
Это означает, что когда вы добавляете сюда группу FB, которую вы администрируете, и члены этой группы отправляют запросы на членство, чтобы стать частью вашей группы, они будут предварительно одобрены.
г. Загрузка файла
Он содержит список адресов электронной почты людей, которых вы хотите предварительно одобрить.
Обратите внимание, что предварительно одобряющие члены вашей группы Facebook не отправляют им приглашения присоединиться к группе.
После того, как вы закончите с настройками членства, перейдите к настройке групповых бесед и обсуждений.
1. Кто может публиковать сообщенияВыберите, хотите ли вы, чтобы кто-нибудь в группе публиковал сообщения или только администраторы и модераторы.
Выбирайте первое, поскольку сообщество формируется участниками и их разговорами. Чтобы не попадать в спам-сообщения, необходимо включить одобрение сообщений. Подробнее об этом в следующем пункте.
2. Утвердить все сообщения участниковВ рамках этой опции выберите, хотите ли вы, чтобы администраторы и модераторы утверждали все сообщения участников или предпочитали, чтобы участники публиковали сообщения непосредственно в группе.
Чтобы разрешить администраторам и модераторам утверждать сообщения участников - ВКЛЮЧИТЕ утверждение сообщений
Чтобы разрешить участникам публиковать сообщения напрямую - ВЫКЛЮЧИТЕ утверждение сообщений
3. Сортировка комментариевС помощью этого параметра участники смогут: изменить порядок комментариев ко всем сообщениям группы. Проще говоря, они могут выбрать, хотят ли они видеть все комментарии, предлагаемые комментарии по умолчанию, самые последние комментарии или самые популярные комментарии.
Это относительно новый параметр в группах Facebook, однако раньше участники могли вручную фильтровать комментарии к отдельным сообщениям и выбирать желаемый вариант.
4. Утверждение правокПомимо утверждения публикаций, есть также утверждения редактирования, которые могут пройти администраторы и модераторы.
То есть, когда участник вносит какие-либо изменения в свое утвержденное сообщение, сообщение должно быть снова одобрено администраторами и модераторами, чтобы изменения отразились.
Эта функция была добавлена несколько месяцев назад, и это отличный способ предотвратить добавление глупыми спамерами ненужных ссылок на сообщения группы.
Однако вы можете отключить подтверждение редактирования, если хотите.Когда вы это сделаете, изменения, внесенные в уже утвержденные сообщения, не будут отображаться в списке ожидающих сообщений и будут непосредственно видны в группе.
Это последний набор настроек группы на Facebook. Вот все, что они составляют.
1. Связанные страницыЕсли вы являетесь администратором любой страницы Facebook, вы можете легко связать ее со своей группой Facebook в этой опции.
Когда вы это сделаете, все администраторы страницы смогут публиковать сообщения в вашей группе как страницу, а модераторы страницы смогут только ставить лайки и комментировать сообщения группы.
Связывание вашей страницы FB с группой поможет вам связать свой бизнес. Это означает, что когда любой из администраторов публикует сообщения в группе в качестве страницы, участники узнают о вашем бизнесе, помогая ему процветать.
2. Рекомендуемые группыПараметр рекомендуемых групп позволяет вам связывать любые другие группы FB, которые вы администрируете или частью которых являетесь. Когда вы это сделаете, участники узнают о другой вашей группе и, вероятно, присоединятся, помогая ей расти.
3.ПриложенияИспользуйте эту опцию, чтобы добавить любое стороннее приложение в свою группу Facebook. Имейте в виду, что все приложения, которые вы добавляете в свою группу FB, активны и могут видеть сообщения и комментарии группы. Однако ни одно приложение не может видеть, кто опубликовал или комментировал, тем самым гарантируя, что данные о пользователях не будут собраны.
В нашу группу FB мы добавили 4 приложения - Convosight, Streamyard, Hootsuite и Zapier.
Через Convosight мы:
- Внимательно следим за уровнем вовлеченности и активности нашей группы Facebook
- Планирование публикаций в наилучшее время для обеспечения максимального взаимодействия
- Отслеживание упоминаний бренда
- Принятие мер спамерские слова и контент в кратчайшие сроки
Мы часто проводим живые сеансы в нашей группе FB, и для этого мы используем Streamyard . Это позволяет одновременно запускать несколько человек (6-10). Кроме того, он также позволяет передавать видео одновременно в несколько групп, страниц и других социальных сетей Facebook.
Мы добавили Hootsuite , чтобы иметь возможность публиковать фрагменты контента в разных социальных сетях, включая группу.
Zapier помогает в автоматизации задач, и мы добавили его в нашу группу FB, чтобы получать уведомления о любых новых сообщениях в нашем внутреннем канале связи, то есть в Slack. Это помогает нам оставаться в курсе всех сообщений, и мы можем быть уверены, что ни одно сообщение не останется без ответа.
Вот и все с настройками группы в Facebook. Теперь обратимся к некоторым важным вопросам по ним.
Настройки группы Facebook Часто задаваемые вопросы Как изменить настройки группы Facebook?Чтобы изменить настройки вашей группы на Facebook, выполните следующие действия:
1. Слева в ленте новостей выберите группу, для которой вы хотите изменить настройки
2. Появится главный экран вашей группы. Из представленных слева вариантов выберите «Настройки».Появится страница настроек группы Facebook - теперь выберите настройки, которые вы хотите изменить.
Невозможно изменить настройки группы Facebook. Что делать?Если вы не можете редактировать настройки своей группы Facebook, вот несколько вещей (сообщает Facebook), которые вы можете попробовать:
- Выйдите из Facebook, щелкнув стрелку в правом верхнем углу и нажав «Выход»
- Очистить файлы cookie и кеш, если вы используете компьютер
- Убедитесь, что вы используете самую последнюю версию приложения или браузера
- Перезагрузите компьютер или телефон
- Удалите и переустановите приложение, если вы используете телефон
- войдите в Facebook и попробуйте еще раз
Также убедитесь, что вы подключены к безопасной сети Wi-Fi и что соединение стабильно.
Если проблема не исчезнет, обратитесь в Facebook, щелкнув параметр «Поддержка группы» в разделе «Инструменты администратора группы Facebook».
Если у вас нет опции «Поддержка групп», перейдите в «Справка и поддержка» , щелкнув раскрывающийся список, и сообщите о своей проблеме там.
Как изменить настройки приватности группы на Facebook?Чтобы изменить настройки конфиденциальности группы Facebook, выполните следующие действия:
1.Слева в ленте новостей выберите группу, в которой вы хотите изменить настройки для
2. Из представленных слева вариантов выберите Настройки
3. Щелкните раскрывающийся список / значок ручки напротив «Конфиденциальность» и внесите желаемые изменения
Обратите внимание, что вы не можете изменить частную группу Facebook на общедоступную.
Однако, если у вас есть общедоступная группа в Facebook, вы можете изменить ее на частную.