Что такое логин или идентификатор в сбербанке: Как узнать идентификатор Сбербанк онлайн?

Что такое логин или идентификатор в сбербанке: Как узнать идентификатор Сбербанк онлайн?

Содержание

Как узнать логин в Сбербанк Онлайн и пароль через сайт и банкомат

Интернет-банкинг, предлагаемый Сбербанком, – крайне удобный и функциональный сервис, позволяющий получать дистанционный доступ к продуктам и предложениям банка. Имея в наличии банковскую карту, клиенты могут управлять счетом через сайт или мобильное приложение.

Сбербанк использует достаточно серьезную систему безопасности, обойти которую крайне сложно. В личный кабинет пользователи входят по ключам – логину и паролю, которые они же и назначают. Если клиент забывает логин, то с доступом в личный кабинет возникнут трудности. О том, как узнать логин и пароль в Сбербанк онлайн, будет рассказано на портале Бробанк.ру.

Для чего в Сбербанк Онлайн нужны логин и пароль

Их основное назначение – обеспечение безопасности счета и сохранности средств на карте или банковском счете. Логин предоставляет собой буквенное сочетание, которое может быть уникальным или не уникальным. Особых требований в этой части банк не выставляет клиентам. В качестве логина используются:

  • Имя и фамилия владельца карты.
  • Электронная почта.
  • Любое буквенное сочетание – обязательно на латинице и без пробелов.

Удобно использовать в качестве логина какие-либо хорошо знакомые данные. Лучший вариант – адрес электронной почты, который подобрать наугад практически невозможно. Помимо этого, в качестве логина можно использовать любое слово или сочетание слов, которые пользователь легко запомнит.

При этом логин не должен быть простым. Чем проще ключ для входа, тем больше вероятность, что его взломают злоумышленники. Узнав логин, им придется разгадать и пароль. С этим возникнут большие проблемы.

Задавать логин обязательно надо на латинице и без пробелов

Ключи для входа не передаются третьим лицам. При нарушении этого правила, банк снимает с себя ответственность за сохранность счета. Логин и пароль не должны знать и сотрудники банка: эти данные работниками Сбербанка никогда не запрашиваются.

Как узнать логин и пароль от Сбербанк онлайн

Если клиент забывает эту важную информацию, и она у него нигде не зафиксирована, то узнать ее не получится. Звонить в банк нет смысла, – сотрудники не смогут ничем помочь клиенту. Эта конфиденциальная информация для них недоступна. В такой ситуации клиент может решить вопрос только путем восстановления регистрационных ключей. Восстановление производится несколькими способами. Каждый из них по-своему удобен в определенной ситуации.

Через сайт Сбербанк онлайн

Самый быстрый и надежный способ восстановления регистрационных ключей. В большинстве случаев у клиента возникают проблемы с входом на сайт Сбербанк онлайн, поэтому для их решения ему не нужно покидать страницу входа. Здесь имеется весь необходимый функционал.

Под строками для логина и пароля расположена ссылка – «забыли логин и пароль». Для восстановления данных необходимо перейти по этой ссылке.

Далее система выводит пользователя на страницу восстановления данных. Здесь потребуется выбрать, какой именно ключ нужно восстановить. Следует знать, прежние данные система подсказать не сможет: этой информацией обладает исключительно сам клиент.

Поэтому под восстановлением понимается получение новых ключей, которые система генерирует автоматически. Полученные таким образом данные можно использовать постоянно, либо при желании, заменить на самостоятельно назначенные. Восстановление производится по следующей схеме:

  1. Пройти по ссылке под полями для входа.
  2. Выбрать, что именно необходимо восстановить – логин или пароль.
  3. В открывшуюся форму ввести номер карты.
  4. В отдельное поле ввести СМС-код – присылается на номер, к которому подключен мобильный банк.
  5. Скопировать ключ для его последующего применения по входу в систему.

Учтите, что прежние данные система подсказать не сможет, ведь они известны только владельцу карты

Логин и пароль пользователя восстанавливаются по одному алгоритму. Новые данные генерируются системой автоматически, без соблюдения какого-либо принципа. Эти данные пользователь должен хранить без разглашения третьим лицам. Это позволит гарантировать сохранность средств на кредитной и дебетовой картах.

Если нет доступа к телефону привязки

Восстановление описанным выше способом производится только при наличии телефона, привязанного к мобильному банку. На номер приходят разовые СМС-коды, которые пользователь вписывает в поля подтверждения операции.

Без телефона привязки эта процедура невозможна к проведению. Альтернативного источника получения СМС-кодов – нет. С номером карты, как правило, проблем не возникнет, так как большинство клиентов знает его наизусть.

Если номера привязки нет (он утерян или поменян на другой) можно воспользоваться альтернативным способом восстановления логина и пароля. Заключается он в использовании банкомата Сбербанка.

Восстановление данных через банкомат

Для этого используются банкоматы любого вида – на выдачу и принятие наличных, главное, чтобы устройство принадлежало Сбербанку. Потребуется произвести следующие действия:

  1. Вставить карту в банкомат.
  2. Ввести пин-код.
  3. Открыть основное меню на устройстве.
  4. Выбрать вкладку – «получить логин и пароль».
  5. Ввести пин-код еще раз, и активировать операцию.

Если все сделано правильно, то банкомат выдаст квитанцию, на которой указаны ключи для входа в Сбербанк онлайн. Процедура полностью бесплатна, и может производится без ограничений по количеству.

Любой банкомат Сбера станет альтернативным способом восстановления логина и пароля

После этого можно пробовать зайти в систему. Но опять же, если у пользователя нет телефона, привязанного к мобильному банку, то он не сможет подтвердить вход разовым СМС-кодом. В этом случае для решения проблемы придется обращаться непосредственно в банк.

Как меняются сгенерированные автоматически логин и пароль

Использовать данные, которые назначила сама система, достаточно неудобно. К примеру, логин выдается в виде длинного ряда чисел, и его крайне сложно запомнить. Есть риск того, что пользователь опять столкнется с проблемами по входу в систему. Для смены автоматически сгенерированных данных, пользователь должен войти в Сбербанк онлайн, и сменить настройки безопасности. Делается это следующим образом:

  1. Вход в Сбербанк онлайн.
  2. Открытие вкладки «Настройки».
  3. Переход в раздел безопасность и доступы.
  4. Назначение логина.
  5. Назначение пароля.

Обычно логин, заданный системой, надежен, но очень сложен для запоминания

Здесь рекомендуется придерживаться рекомендаций системы. Данные рекомендации даны перед полями назначения новых ключей для входа в систему. Таким образом меняются ключи, назначенные системой автоматически, через использование банкомата. Подобная замена осуществляется неограниченное количество раз. Помимо этого в данной вкладке можно настроить и параметры безопасности входа в систему. СМС-уведомление при этом отключить не получится. Данная опция действует независимо от желания владельца карты.

Как узнать пароль к приложению Сбербанк Онлайн

В приложении Сбербанк онлайн пользователи совершают 99% операций из тех, которые доступны в основной версии системы – на официальном сайте. Те, кто пользуется приложением, практически не прибегают к использованию официального сайта, настолько оно эффективно с функциональной части.

Удобство заключается в том, что логин здесь не применяется, а пароль пользователь назначает только единожды, – при регистрации в приложении. На сайте Сбербанк онлайн и в приложении данные могут быть совершенно разными. Более того, в приложении используются только числовые пароли, без букв и прочих символов.

Если не получается войти, либо пользователь забыл пароль, при входе в приложение следует воспользоваться ссылкой «Не можете войти». Система предложит два варианта: проблема с интернетом, либо назначение нового числового пароля, состоящего из 5 цифр. Но просто так сменить пароль в Сбербанк онлайн не получится.

Можно отсканировать банковскую карту на странице восстановления данных

Дело в том, что телефоном могут завладеть злоумышленники, либо пользователь может потерять мобильное устройство. При упрощенном восстановлении третьему лицу было бы достаточно запросить новый пароль, запросить смс-код, после чего он открывается доступ к счету.

Сбербанк предусмотрел это обстоятельство, поэтому для восстановления здесь потребуется ввести номер карты, привязанной к Сбербанк онлайн, либо отсканировать банковскую карту на странице восстановления данных. После удачного подтверждения карты пользователь может назначить новый пароль.

Об авторе

Анатолий Дарчиев — высшее экономическое образование по специальности «Финансы и кредит» и высшее юридическое образование по направлению «Уголовное право и криминология» в Российском Государственном Социальном Университете (РГСУ). Более 7 лет проработал в Сбербанке России и Кредит Европа Банке. Является финансовым советником крупных финансовых и консалтинговых организаций. Занимается повышением финансовой грамотности посетителей сервиса Бробанк. Аналитик и эксперт по банковской деятельности.
[email protected]

Эта статья полезная?


ДаНет

Помогите нам узнать насколько эта статья помогла вам. Если чего-то не хватает или информация не точная, пожалуйста, сообщите об этом ниже в комментариях или напишите нам на почту [email protected].

Комментарии: 0



как узнать логин и пароль для входа

Современные банки применяют технологию удаленного доступа клиентов к своим счетам.  Ведь с его помощью можно вести финансовую деятельность дистанционно. Разные банки присваивают этой услуге разное название. Сбербанк называет клиентский интернет-банкинг Сбербанк Онлайн.

Но для того чтобы воспользоваться сервисом, понадобятся входные данные, с помощью которых система сможет идентифицировать пользователей и предоставить доступ к его счетам. Новым клиентам понадобится получить эти атрибуты для авторизации. Но не все знают, как получить идентификатор Сбербанк Онлайн и пароль. Хотя для этого есть несколько несложных способов.

Заявка через банкомат финансового учреждения или работающий терминал

В Сбербанке стремятся достичь максимального покрытия своей сетью банкоматов и терминалов. Поэтому обнаружить ближайшее подобное устройство для клиентов банка не составит особого труда. Также предварительно есть возможность поинтересоваться расположением банкоматов или отделений с банкоматами на официальном сайте компании.

Шаг 1. Выбрать в меню подключение к услуге
Шаг 2. Распечатать нужные реквизиты

Для подключения к интерне-банкингу Сбербанка понадобится иметь уже открытую банковскую карту. С ней и мобильным телефоном можно получить логин и пароль для Сбербанк Онлайн.

За внешние операции: отправку денег на другие карты, пополнение баланса телефона, оплату коммуналки или штрафов комиссия будет списываться с привязанной карты.

Подойдя к банкомату, понадобится вставить в его картоприемник пластиковую карту. Затем надо выбрать в главном меню строку с указанием «Регистрация в Мобильном банкинге и Сбербанк Онлайн». Система предложит распечатать данные на бумажном чеке. Эти реквизиты будут известны лишь владельцу карты. Никто больше не знает эту информацию. Если вы утеряете это листок, то понадобится пройти заново эту процедуру.

Получение данных через отделение банка

Можно сразу при открытии счета указать в заявлении то, что клиент желает иметь дистанционный доступ к своим банковским счетам. Это упростит работу со своими безналичными деньгами. При этом доступ к финансам будет круглосуточный и не ограниченным по дням недели. В распечатанном банковском договоре специалист Сбербанка должен будет указать то место, где написан идентификатор (логин) для работы в сети.

Пароль приходит сразу же после регистрации счетов на мобильный телефон клиента.

Для тех, кому некогда посещать банк или нет физической возможности в данный момент прийти в отделение, можно получить доступ к дистанционному обслуживанию после звонка на горячую линию. Для удобства клиентов предлагается два многоканальных телефона 8 800 555 55 50, 7 495 500 55 50. Звонки на телефоны, имеющие код 800 – бесплатны по всей стране.

Регистрация с официального сайта

Есть еще один простой способ, как узнать логин Сбербанк Онлайн, не покидая собственной квартиры. Понадобится войти на официальный сайт и выбрать в правом верхнем углу экрана кнопку регистрации в сервисе.

Чтобы получить реквизиты для работы через сеть, необходимо будет вписать номер телефона, к которому будет привязаны все операции со счетами и цифры с лицевой стороны банковской карты.

Нужно знать, что корпоративные карты для регистрации в сервисе Сбербанк Онлайн не воспринимаются системой.

Номер телефона будет подтвержден с помощью СМС-кода, который поступит на телефон. Его необходимо будет вписать в поле для подтверждения на сайте.

Затем после нажатия на кнопку «Продолжить», надо будет придумать логин. Он обязан быть длиннее семи символов. Есть еще некоторые ограничения по нему. Нельзя в нем использовать более трех одинаковых знаков подряд. Можно пользоваться как русскими, так и латинскими буквами, а также чередовать все с цифрами.

Длина пароля также выбирается минимально от восьми знаков. В обязательном порядке ставятся большие и маленькие буквы разных алфавитов (латинский и русский) вперемешку с цифрами, и допускается применение спецсимволов (восклицательный знак, точку, тире и др. ).

Безопасность при использовании дистанционного доступа

Никому нельзя сообщать реквизиты для входа в Сбербанк Онлайн. Никогда ни один из сотрудников банка не поинтересуется ими у клиентов.

Также при смене мобильного телефона не забывайте отключать от номера сотового услуги Мобильного банка и интернет-банкинга.

Для этого можно воспользоваться звонком на горячую линию или лично обратиться в ближайшее отделение. Ведь если в чьи-то руки попадет номер телефона с подключенным банкингом, то за такую оплошность финансовое учреждение не несет ответственности, а деньги, украденные с карточек или депозитов, клиент вряд ли сможет вернуть без правоохранительных органов.

Идентификатор Сбербанка онлайн: что это такое

Для пользования системой «Сбербанк Онлайн» необходима предварительная регистрация в ней. Клиенту требуется каждый раз вводить присвоенный логин с паролем. Первый также именуется идентификатором. Он включает в себя набор цифр. Известно несколько способов, как заполучить идентификатор «Сбербанка Онлайн».

Что представляет собой

Под логином понимается один из вариантов проверки подлинности наряду с паролем посещения интернет-банкинга. Что такое идентификатор в «Сбербанке Онлайн» и что собой представляет? Это логин, запрашиваемый при каждом входе в онлайн-сервис. Он вводится в специальное окно вместе с паролем. Без него вход в «Сбербанк Онлайн» не будет возможным. Тем самым система защищает самого клиента от незаконного доступа мошенников к его электронным деньгам.

Вход в Сбербанк онлайн

В состав идентификатора входит десять цифр. Если клиент пользуется интернет-банкингом на постоянной основе, то для упрощения запоминания логина ему можно в дальнейшем заменить его. Пользователем создается своя комбинация, обязательно включающая в себя как буквы, так и цифры. Настоятельно рекомендуется делать логины как можно более надежными. Слишком простые идентификаторы могут быть взломаны мошенниками.

Также при посещении онлайн-системы ею помимо пароля с логином будут запрашиваться одноразовые пароли. Это дополнительная защита клиентов, действующая в рамках системы безопасности сервиса.

Настоятельно не рекомендуется пользователям «Сбербанка Онлайн» отключать данную функцию подтверждения совершаемых платежей через разовые пароли.

Варианты приобретения идентификатора

Предусмотрено несколько способов, как узнать логин для системы. Наиболее простыми вариантами являются получение идентификатора через банковский терминал и call-центр Сбербанка. Также клиенты могут обратиться в одно из подразделений компании. У граждан, оформляющих карту, имеется возможность подключиться к интернет-банкингу в ходе данной процедуры.

Перед получением логина клиенту необходимо удостовериться в наличии у него банковской карты, выпущенной Сбербанком, а также подключения к «Мобильному банку» на телефоне.

Приобретение логина посредством терминала

Чтобы получить идентификатор «Сбербанк Онлайн» через банкомат потребуется приобрести банковскую карту. Затем необходимо получить идентификатор для возможности проведения платежей через систему. В терминал потребуется вставить карточку и ввести пароль. В меню нажать «Подключить Сбербанк Онлайн», а затем нажать на экране «Получить логин с паролем». Необходимо получить чек из банкомата с указанными на нем логином и постоянным паролем. Они генерируются через специальное программное обеспечение бикрипт для обеспечения безопасности данных.

Пользователю останется только ввести данные с чека в специальное поле в самом сервисе при регистрации с домашнего компьютера. В дальнейшем он может хранить чек с паролем и логином в недоступном для других лиц месте. Также рекомендуется записать данные персональные сведения в отдельный блокнот и хранить его при себе.

Логин вводится для идентификации пользователя

Получение логина посредством телефона

Допускается приобретение идентификатора через телефон. На нем также должна быть установлена услуга «Мобильный банк». От пользователя потребуется написать СМС-сообщение, в тексте которого должно быть слово «пароль». Данное SMS отправляется на номер 900. Данный номер действует только для пользователей МТС, Мегафона и Билайна. Клиентами прочих мобильных операторов сообщение отправляется по номеру +7-926-200-09-00. Также в случае привязки к «Мобильному банку» еще одной карточки потребуется дополнительно ввести заключительные четыре цифры ее номера.

Необходимо дождаться ответного SMS. В нем будет содержаться необходимый логин или идентификатор. Клиенты могут обращаться в call-центр по телефону +78005555550. Оператором запрашиваются некоторые персональные сведения о пользователе. Он уточняет ФИО клиента, его паспортные данные, сведения о карте. Также им запрашивается секретное слово, которое указывается при оформлении банковской карточки.

После того, как оператор проверит полученную информацию, он сообщит клиенту присвоенный идентификационный номер с паролем.

Иные варианты

У держателей карт также имеется возможность получить логин путем прямого обращения в подразделение банка. Для этого необходимо предоставить сотруднику паспорт вместе с реквизитами карточки.

Альтернативным вариантом, где взять идентификатор для возможности посещения сервиса «Сбербанк Онлайн», является сама система. При регистрации в ней пользователь сам формирует логин вместе с паролем.

Онлайн идентификация в системе включает в себя следующие этапы:

  1. Посещение сайта Сбербанка.
  2. Выбор в верхнем углу с правой стороны экрана «Сбербанк Онлайн».
  3. Нажатие на кнопку «Регистрация».
  4. Ввод информации по кредитной карте и следование иным указаниям системы.
  5. Подтверждение авторизации через разовый пароль, присылаемый по SMS.

В «Настройках» также можно изменить идентификатор клиента. Для этого в данном разделе потребуется нажать на «Безопасность и доступ». Новый логин должен включать в себя не больше 10 символов. Рекомендуется составлять его как из латинских букв, так и из цифр.

Узнать идентификатор можно различными способами

Как восстанавливается логин

Предусмотрено три способа, как восстановить забытый идентификатор. Клиент имеет возможность запросить сведения о нем повторно. Пользователь может позвонить в контактный центр (+7-800-555-55-50) и попросить оператора напомнить ему забытый логин. Также клиенты вправе запросить сведения об идентификаторе через банковский терминал.

Получить информацию по логину может только сам владелец счета. В целях безопасности идентификатор абонента может восстанавливаться повторно только на основании предоставления пользователем оператору звонкового центра данных о его пластиковой карточке. При звонке в call-центр для восстановления логина оператор также спрашивает у клиента кодовое слово. Если логин восстанавливается клиентом через мобильный, то ему необходимо предоставить ранее используемый пароль для посещения сервиса.

Если человек забыл идентификатор и впоследствии восстановил его, то при очередном посещении системы ему необходимо вводить только обновленную информацию. При попытках ввода старого идентификатора с паролем войти в систему уже не получится.

Нельзя забывать про идентификатор пользователя, что это конфиденциальная и персональная информация. Она касается только клиента онлайн-сервиса и не может быть разглашена посторонним лицам. Для обеспечения безопасности необходимо раз в несколько месяцев производить замену логина вместе с паролем. Это можно делать непосредственно в самом личном кабинете онлайн-сервиса. Данные также рекомендуется сменить при замене самой пластиковой карточки. В ситуации потери или кражи необходимо немедленно заблокировать карту. При ее последующем восстановлении клиенту будет сгенерирован новый идентификатор с паролем.

Facebook

Twitter

Вконтакте

Google+

Как узнать логин Сбербанк онлайн если забыл: через интернет, смс, банкомат

Как узнать свой логин в Сбербанк онлайн если забыл?

Привет, друзья! Многие паникуют, когда им кажется что они утрачивают контроль в свой Сбербанк-Онлайн. На самом деле волноваться не стоит, если вы не помните свои реквизиты доступа. «Сбербанк всегда думает о нас», можно самостоятельно и без всяких проблем снова туда попасть нужно только знать, как.

В сегодняшнем кратком материале  пробежимся по основным способам восстановления доступа к системе. Ничего сложного,  просто читаем далее! Если логин утрачен и нигде не осталось  воспоминаний о нем ,то его можно просто сменить на другой — просто и быстро. Логином от сервиса во всех случаях утраты служит банковская карта Сбербанка, а точнее ее номер.

Как узнать свой логин в Сбербанк Онлайн если забыл на телефоне?

Итак друзья, напомню, что основным реквизитом  для доступа в мобильное приложение от Сбербанка является ваша банковская карта, полученная в одном из его отделений. Именно она  дает вам право пользования сервисом, плюс подключенная услуга «мобильный банк» к одной из карт Сбербанка.

Недавно услышал, что  Сбербанк-онлайн является самым скачиваемым приложением  в России (может и в мире). Под рукой у вас должен быть мобильный телефон с интернет  и установленным приложением плюс  номер вашей карты Сбербанка.

Можно даже удалить мобильное приложение с телефона полностью, и снова установить.  Не хотите удалять -ничего страшного. Схема восстановления логина одинакова, «нажимаем сменить пользователя»…

Далее будет приглашение на вход:

После нужно ввести номер карты в соответствующие поля; если позволяет обстановка можно  отсканировать карту:

Приложение потребует придумать новый логин, пароль на вход в приложение. Для удостоверения личности нужно будет подтверждать действия  по СМС:

Узнаем свой логин  для входа в Сбербанк онлайн на компьютере

На компьютере процедура восстановления логина и пароля схожая. Некоторые браузеры открывают вход в сбербанк через защищенный режим. Это значит, что данные логина и пароля и не запоминаются браузером и вы работаете «инкогнито». Восстановить логин  тут можно только  через сервис. Итак, что мы видим? Нажимаем «забыли пароль или логин»:

Мы пытаемся восстановить логин и для удоствоерения личности нам снова понадобится наша банковская карта Сбербанка и мобильный телефон, к которому она подключена.

Далее, следуем указаниям мастера и в итоге логин будет либо восстановлен, либо поменян. Ничего сложного!

Можно ли узнать свой логин и  пароль  в Сбербанк онлайн через СМС если забыл?

Сбербанк не рассылает СМС с указанием  логина, пароля  через справочные системы (номер 900)  или посредством USSD команд.  Свой логин вы получите только в том случае, если прошли стандартные процедуры описанные выше, то есть стопроцентно подтвердили свою личность. И это правильно. Мало ли кто шлет мошеннические СМС, наверное многие сталкивались  с этим?

В случае, если Вы оказались без телефона, интернета под рукой, можно оперативно сменить логин и пароль через  любой банкомат сбербанка.  В этом случае, нужна банковская карта.  На чеке будут новые логины и пароли; все предыдущие станут недействительными.

В любой момент логины и пароли можно сменить на новые. Удачи Вам!

Как узнать логин и пароль от Сбербанка онлайн через телефон

Для начала рассмотрим, как клиенту присваивается логин. Получить данные для входа в систему можно:

  • В офисе финансового учреждения;
  • В Сбербанке Онлайн — на официальном сайте, либо в мобильном приложении;
  • Через банкоматы и терминалы.

Получить пароль для входа в Сбербанк онлайн можно в банкомате:

  1. В главном меню потребуется выбрать «Подключить Сбербанк Онлайн и Мобильный банк»;
  2. Затем выберите пункт с надписью «Получить логин и пароль»;
  3. Банкомат предложит распечатать эти данные.

Регистрация может осуществляться и в отделении Сбербанка
. Явиться туда необходимо с пластиковой картой, паспортом и мобильным телефоном, к которому привязана карта. На операцию уходит не более 2-3 минут. В таком случае при регистрации в Сбербанке Онлайн логин, а также пароль выдадут сотрудники банка.

Если пользователь самостоятельно регистрируется в Сбербанке Онлайн на сайте
, он придумывает пароль сам. Регистрация в системе происходит следующим образом:

  1. Потребуется посетить сайт банка с ноутбука или компьютера;
  2. Справа вверху легко можно отыскать надпись «Сбербанк Онлайн»;
  3. Откроется страница, где обычно вводят логин и пароль;
  4. Чуть ниже будет надпись «Регистрация»;
  5. Далее потребуется ввести данные карты, номер мобильного, а также другую информацию.

Система вышлет код на номер сотового телефона. Затем вы попадете в кабинет.

Как узнать логин и пароль, если забыл?

Всего существует 4 способа, позволяющих узнать данные для входа в собственный кабинет. Если в Сбербанк Онлайн клиент забыл логин, он может:

  • Восстановить данные на сайте;
  • Обратиться к оператору службы поддержки, работающей в круглосуточном режиме;
  • Узнать данные через банкомат, а также платежный терминал;
  • Воспользоваться удобной услугой Мобильный банк, если она подключена.

Чтобы узнать свой логин от Сбербанк Онлайн, клиент должен пройти несколько шагов, следуя подсказкам системы. Кстати, помните, что восстановить таким образом забытый или утерянный пин-код карты нельзя. Это совсем другая история.

По телефону горячей линии

Для удобства клиентов служба помощи в банке работает 24 часа в сутки и без выходных. Если пользователю необходимо узнать логин Сбербанка Онлайн, необходимо набрать номер 8-800-555-55-50.
После ответа автоответчика, нужно нажать «0»
. Далее клиент связывается с оператором.

Для звонка с мобильного телефона достаточно набрать 900
. Под рукой у вас должен быть паспорт, банковская карта. Необходимо будет назвать кодовое слово. Затем подробно объясните сотруднику банка, что произошло. Утерянные данные оператор пришлет на номер мобильного телефона после того, как удостоверится в том, что с ним говорит держатель карты.

Через банкомат

Восстановление логина и пароля от Сбербанк онлайн через банкомат или терминал происходит следующим образом:

  1. Вставьте пластик и введите PIN;
  2. В меню нажмите на «Подключение Сбербанк Онлайн и Мобильный банк»;
  3. Затем выберите «Получить логин и пароль Сбербанк Онлайн»;
  4. Банкомат предлагает услугу по распечатке чека с данными.

После того, как данные будут получены, вы сможете войти с ними в личный кабинет и сменить выданный системой пароль на более удобный. Восстановление логина с помощью банкомата подходит людям, которые не могут вспомнить не только логин, но и специальное секретное слово, которое они записывали в банке при оформлении карты. Они не могут позвонить оператору и восстановить логин через него, так как сотрудник банка непременно спросит кодовое слово.

В отделении Сбербанка

Для того чтобы узнать свой логин Сбербанк Онлайн, клиент может прийти прямо в офис банка и попросить помощи у работников. В банке потребуется предъявить паспорт. Также с собой нужно иметь карточку и телефон.

На сайте банка

Получить логин можно и на сайте Сбербанка:

  1. Нажмите на надпись «Забыли логин или пароль»
  2. Выберите вариант «Восстановить логин»;
  3. Потребуется ввести указанный на карте 16-значный номер и следовать обозначенным системой шагам;
  4. На телефон придет специальный код, его требуется ввести в указанное поле;
  5. Система выдаст логин;
  6. Потребуется ввести его и указать код, который вы видите на экране, потом нажать «Продолжить»;
  7. Впишите пароль, отправленный в смс;
  8. Система предлагает ввести новый пароль, который пользователь придумает сам;
  9. Пароль будет изменен, появится сообщение, что его следует записать и сохранить в надежном месте.

Те же действия можно осуществить через мобильное приложение.

С помощью смс на номер 900

Клиенты, подключившие платную услугу Мобильный банк, могут отправить слово «Пароль» на короткий номер
900
, после чего им придет смс с паролем на привязанный номер.

Если у клиента больше одной карты, то в сообщении после «Пароль» он пишет последние 4 цифры номера, указанного на карте.

Речь идет о 16-значном номере на лицевой стороне пластика. После получения пароля и логина непременно запишите себе данные в блокнот, чтобы не забыть их. Блокнот необходимо хранить в недоступном месте отдельно от банковской карты.

Быстрая форма заявки

Заполни заявку сейчас и получи деньги через 30 минут

Как узнать свой логин в Сбербанк онлайн – инструкция

На сегодняшний день у клиентов Сбербанка есть возможность выполнять все необходимые банковские операции с помощью одного приложения или страницы на главном сайте. Приложение называется «Сбербанк онлайн» и обладает практичным интерфейсом. Когда пользователь регистрирует свой аккаунт в данной программе, ему необходим логин и пароль. Пароль клиент придумывает самостоятельно, а вот логин выдает банк. За каждым клиентом закреплен персональный идентификатор(логин), по которому и можно зайти в личный кабинет Сбербанк Онлайн. Здесь мы расскажем, как непосредственно узнать свой логин в приложении или восстановить его.

Для чего нужен логин?

С какой целью клиенты хотят узнать свой идентификатор? Все дело в том, что каждый пользователь, у которого открыт банковский счет в Сбербанке, может пользоваться банковскими услугами не выходя из дома. Достаточно иметь под рукой мобильное устройство или ноутбук, а также доступ к Интернету. Чтобы воспользоваться интернет-банкингом, понадобится войти в свой личный кабинет «Сбербанк онлайн». А для этого нужно знать логин. Перечислим все услуги, которые доступны в программе:

  • Оплата всевозможных квитанций, штрафов,
  • Оплата различных покупок в Интернете,
  • Пополнение счета номера телефона любого оператора,
  • Перевод денег на другие карты,
  • Открытие доступных депозитов,
  • Проверка баланса карты,
  • Блокировка карты,
  • Подача заявки на кредит.

Это и много другое возможно осуществить именно с «Сбербанк Онлайн».

Какими методами можно узнать свой идентификатор(логин)?

Если вы являетесь клиентом Сбербанка, то идентификатор уже есть в базе данных. Нужно всего лишь его узнать. Какими способами это сделать, читайте ниже.

Используя банкомат

Самым популярным и простым методом узнать идентификатор от личного кабинета является использование банкомата. Чтобы воспользоваться данным способом, необходимо:

  • Вставить свою пластиковую карточку в банкомат,
  • Набрать правильный пин-код,
  • Кликнуть в Меню «Подключение Сбербанк-Онлайн»,
  • Щелкнуть в этой вкладке «Получить логин и пароль»,
  • Дождаться, когда устройство выдаст чек. На нем как раз и будет указан пароль и логин для входа в «Сбербанк онлайн».

По окончании операции не забудьте забрать свою пластиковую карту!

Через горячую линию

У Сбербанка имеется своя горячая линия, на которую можно звонить для разрешения своих проблемных ситуаций. Чтобы дозвониться на нее, нужно набрать следующий номер телефона:

8-(800)-555-55-50

Далее нужно немного подождать, пока оператор освободиться и ответит на звонок. Необходимо сообщить банковскому работнику, что вы хотите узнать свой логин и пароль. Сотрудник Колл-центра в любом случае должен узнать у вас личные данные (фамилию, имя и отчество), а также данные банковской карты и данные вашего документа, удостоверяющего личность. Также он попросит вас назвать проверочное слово. Его вы указывали, когда только оформляли счет в банке.

Когда менеджер сверит все данные и убедиться, что вы не мошенник, он назовет вам идентификатор и пароль. Перед звонком лучше приготовьте блокнот и ручку, чтобы сразу записать полученные данные.

Другие способы получения идентификатора

Существует еще два способа, используя которые можно узнать свой логин от аккаунта «Сбербанк онлайн». Расскажем о каждом подробнее:

  1. Если вы находитесь рядом с офисом Сбербанка, у вас есть возможность узнать логин там. Для этого вам понадобится документ удостоверяющий личность и договор который вы заключали, когда оформляли карту. Зайдя в банк, возьмите талончик в электронном бюро по услуге «Банковские карты» и ждите своей очереди. Когда очередь дойдет до вас, узнайте у сотрудника банка все необходимые данные.
  2. Если вы только оформляете банковскую карту, вы вправе взять свой идентификатор и пароль для входа в личный кабинет сразу. Установите приложение «Сбербанк онлайн» или зайдите на сайт по ссылке https://online.sberbank.ru/. Далее щелкните по надписи «Регистрация» и введите в пустые поля номер банковской карты и номер своего действующего телефона. На ваш номер от номера 900 придет сообщение с указанием логина и пароля, по которым и можно зайти в онлайн-банк.

Восстановление логина от «Сбербанк Онлайн»

Когда происходят непредвиденные ситуации, например вы забыли свой логин и пароль или потеряли чек с их указанием, вы можете восстановить свои данные. Это делается такими же методами, которые были использованы при получении (смотрите выше).

Важно заметить, что при восстановлении пароля и идентификатора вам присваиваются новые данные. Зайти в личный аккаунт Сбербанка по старым данным уже не получиться. Ведь они автоматически стираются и заменяются на новые.

Помните, что если вы потеряли свою пластиковую карту или она была украдена либо заблокирована, обязательно потребуется получить обновленные пароль и логин для новой карты.

Полезные советы

В наш век информационных технологий нередки случаи кражи финансовых средств с банковских карт. И чтобы не стать жертвой мошенников, нужно помнить о главных правилах безопасности:

  • Никому не сообщайте свой пароль и логин от «Сбербанк онлайн»,
  • Всегда проверяйте текст сообщения, поступивший от номера 900, если вам пришла информация с подтверждающим паролем.
  • Если у вас имеются малейшие подозрения, что в ваш кабинет кто-то заходил, сразу же поменяйте идентификатор и пароли либо заблокируйте карту.
  • Если вам позвонили якобы из банка и требуют сообщить какие-либо данные по карте, не видитесь на эту уловку и перепроверьте все, позвонив в Колл-центр.

Надеемся, наша статья пришла вам на помощь! Задавайте ваши вопросы в комментариях, а так же сообщите помогли ли вам данные инструкции.

Оценка статьи:

Загрузка…

Как узнать логин Сбербанк Онлайн если забыл, получить логин или идентификатор через телефон и банкомат


Array
(
[0] => Array
(
[currencyCode] => 156
[isoCur] => CNY
[currencyName] => Китайский юань Жэньминьби
[currencyNameEn] => Yuan Renminbi
[accessRegion] => ,1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51,52,53,54,55,56,57,58,59,60,61,62,63,64,65,66,67,68,69,70,71,72,73,74,75,76,77,78,79,83,86,87,89,
)

[1] => Array
(
[currencyCode] => 985
[isoCur] => PLN
[currencyName] => Польский злотый
[currencyNameEn] => Zloty
[accessRegion] => ,1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51,52,53,54,55,56,57,58,59,60,61,62,63,64,65,66,67,68,69,70,71,72,73,74,75,76,77,78,79,83,86,87,89,
)

[2] => Array
(
[currencyCode] => 208
[isoCur] => DKK
[currencyName] => Датская крона
[currencyNameEn] => Danish Krone
[accessRegion] => ,1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51,52,53,54,55,56,57,58,59,60,61,62,63,64,65,66,67,68,69,70,71,72,73,74,75,76,77,78,79,83,86,87,89,
)

[3] => Array
(
[currencyCode] => 933
[isoCur] => BYN
[currencyName] => Белорусский рубль
[currencyNameEn] => Belarusian ruble
[accessRegion] => ,1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51,52,53,54,55,56,57,58,59,60,61,62,63,64,65,66,67,68,69,70,71,72,73,74,75,76,77,78,79,83,86,87,89,
)

[4] => Array
(
[currencyCode] => 124
[isoCur] => CAD
[currencyName] => Канадский доллар
[currencyNameEn] => Canadian Dollar
[accessRegion] => ,1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51,52,53,54,55,56,57,58,59,60,61,62,63,64,65,66,67,68,69,70,71,72,73,74,75,76,77,78,79,83,86,87,89,
)

[5] => Array
(
[currencyCode] => 756
[isoCur] => CHF
[currencyName] => Швейцарский франк
[currencyNameEn] => Swiss Franc
[accessRegion] => ,1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51,52,53,54,55,56,57,58,59,60,61,62,63,64,65,66,67,68,69,70,71,72,73,74,75,76,77,78,79,83,86,87,89,
)

[6] => Array
(
[currencyCode] => 203
[isoCur] => CZK
[currencyName] => Чешская крона
[currencyNameEn] => Czech Koruna
[accessRegion] => ,1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51,52,53,54,55,56,57,58,59,60,61,62,63,64,65,66,67,68,69,70,71,72,73,74,75,76,77,78,79,83,86,87,89,
)

[7] => Array
(
[currencyCode] => 978
[isoCur] => EUR
[currencyName] => Евро
[currencyNameEn] => Euro
[accessRegion] => ,1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51,52,53,54,55,56,57,58,59,60,61,62,63,64,65,66,67,68,69,70,71,72,73,74,75,76,77,78,79,83,86,87,89,
)

[8] => Array
(
[currencyCode] => 826
[isoCur] => GBP
[currencyName] => Фунт стерлингов Соединенного Королевства
[currencyNameEn] => Pound Sterling
[accessRegion] => ,1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51,52,53,54,55,56,57,58,59,60,61,62,63,64,65,66,67,68,69,70,71,72,73,74,75,76,77,78,79,83,86,87,89,
)

[9] => Array
(
[currencyCode] => 392
[isoCur] => JPY
[currencyName] => Японская иена
[currencyNameEn] => Yen
[accessRegion] => ,1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51,52,53,54,55,56,57,58,59,60,61,62,63,64,65,66,67,68,69,70,71,72,73,74,75,76,77,78,79,83,86,87,89,
)

[10] => Array
(
[currencyCode] => 398
[isoCur] => KZT
[currencyName] => Казахский тенге
[currencyNameEn] => Tenge
[accessRegion] => ,1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51,52,53,54,55,56,57,58,59,60,61,62,63,64,65,66,67,68,69,70,71,72,73,74,75,76,77,78,79,83,86,87,89,
)

[11] => Array
(
[currencyCode] => 578
[isoCur] => NOK
[currencyName] => Норвежская крона
[currencyNameEn] => Norwegian Krone
[accessRegion] => ,1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51,52,53,54,55,56,57,58,59,60,61,62,63,64,65,66,67,68,69,70,71,72,73,74,75,76,77,78,79,83,86,87,89,
)

[12] => Array
(
[currencyCode] => 752
[isoCur] => SEK
[currencyName] => Шведская крона
[currencyNameEn] => Swedish Krona
[accessRegion] => ,1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51,52,53,54,55,56,57,58,59,60,61,62,63,64,65,66,67,68,69,70,71,72,73,74,75,76,77,78,79,83,86,87,89,
)

[13] => Array
(
[currencyCode] => 702
[isoCur] => SGD
[currencyName] => Сингапурский доллар
[currencyNameEn] => Singapore Dollar
[accessRegion] => ,1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51,52,53,54,55,56,57,58,59,60,61,62,63,64,65,66,67,68,69,70,71,72,73,74,75,76,77,78,79,83,86,87,89,
)

[14] => Array
(
[currencyCode] => 840
[isoCur] => USD
[currencyName] => Доллар США
[currencyNameEn] => US Dollar
[accessRegion] => ,1,2,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28,29,30,31,32,33,34,35,36,37,38,39,40,41,42,43,44,45,46,47,48,49,50,51,52,53,54,55,56,57,58,59,60,61,62,63,64,65,66,67,68,69,70,71,72,73,74,75,76,77,78,79,83,86,87,89,
)

)

C Ключевые слова и идентификаторы

Набор символов

Набор символов — это набор алфавитов, букв и некоторых специальных символов, которые допустимы в языке C.

алфавитов

Прописные буквы: A B C ................................... X Y Z
Строчные: a b c ...................................... x y z 

C принимает как строчные, так и прописные буквы в качестве переменных и функций.

цифр

0 1 2 3 4 5 6 7 8 9 

Специальные символы

Специальные символы в программировании на C
, <>.! */ |
\ ~ +

Пробелы Символы

Пустое пространство, новая строка, горизонтальная табуляция, возврат каретки и подача страницы.


C Ключевые слова

Ключевые слова — это заранее определенные зарезервированные слова, используемые в программировании, которые имеют особое значение для компилятора. Ключевые слова являются частью синтаксиса и не могут использоваться в качестве идентификатора.Например:

  int money;  

Здесь int — ключевое слово, указывающее, что money — это переменная типа int (целое число).

Так как C чувствителен к регистру, все ключевые слова должны быть написаны в нижнем регистре. Вот список всех ключевых слов, разрешенных в ANSI C.

C Ключевые слова
авто двойной внутренний структура
перерыв еще длинный переключатель
корпус перечисление регистр typedef
знак внешний возврат штуцер
продолжить для подписанный пусто
до если статический а
по умолчанию перейти размер летучие
конст. поплавок короткий без знака

Все эти ключевые слова, их синтаксис и применение будут обсуждаться в соответствующих разделах.Однако, если вы хотите получить краткий обзор этих ключевых слов, не углубляясь в них, посетите Список всех ключевых слов в программировании на C.


C Идентификаторы

Идентификатор относится к имени, присвоенному таким объектам, как переменные, функции, структуры и т. Д.

Идентификаторы должны быть уникальными. Они созданы, чтобы дать объекту уникальное имя, чтобы идентифицировать его во время выполнения программы. Например:

  int money;
двойной счетBalance;  

Здесь деньги и accountBalance — идентификаторы.

Также помните, что имена идентификаторов должны отличаться от ключевых слов. Вы не можете использовать int в качестве идентификатора, потому что int является ключевым словом.


Правила именования идентификаторов

  1. Действительный идентификатор может содержать буквы (как прописные, так и строчные), цифры и символы подчеркивания.
  2. Первая буква идентификатора должна быть буквой или знаком подчеркивания.
  3. Вы не можете использовать такие ключевые слова, как int , , и т. Д.как идентификаторы.
  4. Нет правила относительно длины идентификатора. Однако в некоторых компиляторах могут возникнуть проблемы, если длина идентификатора превышает 31 символ.

Вы можете выбрать любое имя в качестве идентификатора, если вы будете следовать приведенному выше правилу, однако дайте значимые имена идентификаторам, которые имеют смысл.

Идентификаторы безопасности (Windows 10) — Microsoft 365 Security

  • 29 минут на чтение

В этой статье

Относится к

  • Окна 10
  • Windows Server 2016

В этом разделе для ИТ-специалистов описаны идентификаторы безопасности и их работа с учетными записями и группами в операционной системе Windows.

Что такое идентификаторы безопасности?

Идентификатор безопасности (SID) используется для уникальной идентификации участника безопасности или группы безопасности. Участники безопасности могут представлять любую сущность, которая может быть аутентифицирована операционной системой, например учетную запись пользователя, учетную запись компьютера, или поток или процесс, который выполняется в контексте безопасности учетной записи пользователя или компьютера.

Каждая учетная запись, группа или процесс, выполняемый в контексте безопасности учетной записи, имеет уникальный идентификатор безопасности, который выдается центром, например контроллером домена Windows. Он хранится в базе данных безопасности. Система генерирует SID, который идентифицирует конкретную учетную запись или группу во время создания учетной записи или группы. Когда SID использовался в качестве уникального идентификатора для пользователя или группы, он никогда не может быть использован снова для идентификации другого пользователя или группы.

Каждый раз, когда пользователь входит в систему, система создает маркер доступа для этого пользователя. Маркер доступа содержит SID пользователя, права пользователя и SID для всех групп, к которым принадлежит пользователь. Этот токен обеспечивает контекст безопасности для любых действий, которые пользователь выполняет на этом компьютере.

В дополнение к уникально созданным, зависящим от домена SID, которые назначаются конкретным пользователям и группам, существуют хорошо известные SID, которые идентифицируют общие группы и общих пользователей. Например, идентификаторы безопасности «Все» и «Мир» идентифицируют группу, в которую входят все пользователи. Хорошо известные идентификаторы безопасности имеют значения, которые остаются постоянными во всех операционных системах.

SID

— это фундаментальный строительный блок модели безопасности Windows. Они работают с конкретными компонентами технологий авторизации и контроля доступа в инфраструктуре безопасности операционных систем Windows Server.Это помогает защитить доступ к сетевым ресурсам и обеспечивает более безопасную вычислительную среду.

Содержимое этого раздела применимо к компьютерам, на которых установлены поддерживаемые версии операционной системы Windows, указанные в списке Применимо к в начале этого раздела.

Как работают идентификаторы безопасности

Пользователи обращаются к учетным записям, используя имя учетной записи, но внутренняя операционная система обращается к учетным записям и процессам, которые выполняются в контексте безопасности учетной записи, с использованием их идентификаторов безопасности (SID).Для учетных записей домена SID участника безопасности создается путем объединения SID домена с относительным идентификатором (RID) для учетной записи. Идентификаторы безопасности уникальны в пределах своей области действия (доменной или локальной) и никогда не используются повторно.

Операционная система генерирует SID, который идентифицирует конкретную учетную запись или группу во время создания учетной записи или группы. SID для локальной учетной записи или группы создается локальным администратором безопасности (LSA) на компьютере и хранится вместе с другой информацией учетной записи в безопасной области реестра.SID для учетной записи или группы домена создается органом безопасности домена и сохраняется как атрибут объекта «Пользователь» или «Группа» в доменных службах Active Directory.

Для каждой локальной учетной записи и группы идентификатор безопасности уникален для компьютера, на котором он был создан. Никакие две учетные записи или группы на компьютере никогда не используют один и тот же SID. Точно так же для каждой учетной записи и группы домена SID уникален в пределах предприятия. Это означает, что SID для учетной записи или группы, созданной в одном домене, никогда не будет соответствовать SID для учетной записи или группы, созданной в любом другом домене на предприятии.

SID всегда остаются уникальными. Органы безопасности никогда не выдают один и тот же SID дважды и никогда не используют SID для удаленных учетных записей. Например, если пользователь с учетной записью в домене Windows покидает свою работу, администратор удаляет ее учетную запись Active Directory, включая SID, который идентифицирует учетную запись. Если позже она вернется на другую работу в той же компании, администратор создаст новую учетную запись, а операционная система Windows Server создаст новый SID. Новый SID не совпадает со старым; Таким образом, ни один доступ пользователя из ее старой учетной записи не переносится на новую учетную запись.Две ее учетные записи представляют собой двух совершенно разных участников безопасности.

Архитектура идентификатора безопасности

Идентификатор безопасности — это структура данных в двоичном формате, которая содержит переменное количество значений. Первые значения в структуре содержат информацию о структуре SID. Остальные значения расположены в иерархии (аналогично телефонному номеру), и они идентифицируют орган, выдающий SID (например, «NT Authority»), домен, выдающий SID, и конкретного участника или группу безопасности. На следующем изображении показана структура SID.

Отдельные значения SID описаны в следующей таблице.

Комментарий Описание
Редакция Указывает версию структуры SID, которая используется в конкретном SID.
Идентификационный центр Определяет наивысший уровень полномочий, которые могут выдавать SID для определенного типа участника безопасности.Например, значение авторитетного идентификатора в SID для группы «Все» равно 1 (Мировой авторитет). Значение авторизации идентификатора в SID для конкретной учетной записи или группы Windows Server — 5 (NT Authority).
Подведомственные органы> Содержит наиболее важную информацию в идентификаторе безопасности, который содержится в серии из одного или нескольких значений субавторитета. Все значения до последнего значения в серии, но не включая его, в совокупности идентифицируют домен на предприятии. Эта часть серии называется идентификатором домена. Последнее значение в серии, называемое относительным идентификатором (RID), идентифицирует конкретную учетную запись или группу относительно домена.

Компоненты SID легче визуализировать, если SID преобразованы из двоичного в строковый формат с использованием стандартной записи:

  S-R-X-Y1-Y2-Yn-1-Yn
  

В этой нотации компоненты SID представлены, как показано в следующей таблице.

Комментарий Описание
S Указывает, что строка является SID
R Указывает уровень ревизии
х Указывает значение авторитетного идентификатора
Y Представляет серию значений подчиненных полномочий, где n — количество значений

Самая важная информация SID содержится в серии значений подчиненных полномочий. Первая часть ряда (-Y1-Y2-Y n -1) — это идентификатор домена. Этот элемент SID становится важным на предприятии с несколькими доменами, потому что идентификатор домена отличает идентификаторы безопасности, выдаваемые одним доменом, от идентификаторов безопасности, которые выдаются всеми другими доменами на предприятии. На предприятии нет двух доменов с одним и тем же идентификатором домена.

Последний элемент в серии значений субавторитета (-Y n ) является относительным идентификатором. Он отличает одну учетную запись или группу от всех других учетных записей и групп в домене.Никакие две учетные записи или группы в любом домене не имеют одного и того же относительного идентификатора.

Например, SID для встроенной группы администраторов представлен в стандартизованной нотации SID в виде следующей строки:

  С-1-5-32-544
  

Этот SID состоит из четырех компонентов:

  • Уровень ревизии (1)

  • Значение центра идентификации (5, полномочия NT)

  • Идентификатор домена (32, встроенный)

  • Относительный идентификатор (544, администраторы)

SID для встроенных учетных записей и групп всегда имеют одно и то же значение идентификатора домена: 32. Это значение определяет домен Builtin , который существует на каждом компьютере, на котором установлена ​​версия операционной системы Windows Server. Нет необходимости отличать встроенные учетные записи и группы одного компьютера от встроенных учетных записей и групп другого компьютера, поскольку они являются локальными по своему охвату. Они являются локальными для одного компьютера или, в случае контроллеров домена для сетевого домена, они являются локальными для нескольких компьютеров, действующих как один.

Встроенные учетные записи и группы необходимо отличать друг от друга в рамках домена Builtin .Следовательно, SID для каждой учетной записи и группы имеет уникальный относительный идентификатор. Значение относительного идентификатора 544 уникально для встроенной группы администраторов. Никакая другая учетная запись или группа в домене Builtin не имеет SID с конечным значением 544.

В другом примере рассмотрим SID для глобальной группы «Администраторы домена». Каждый домен на предприятии имеет группу администраторов домена, и SID для каждой группы отличается. В следующем примере представлен SID для группы администраторов домена в компании Contoso, Ltd.домен (Contoso \ Domain Admins):

  С-1-5-21-1004336348-1177238915-682003330-512
  

Идентификатор безопасности для Contoso \ Domain Admins:

  • Уровень ревизии (1)

  • Центр идентификации (5, NT Authority)

  • Идентификатор домена (21-1004336348-1177238915-682003330, Contoso)

  • Относительный идентификатор (512, администраторы домена)

SID для Contoso \ Domain Admins отличается от SID для других групп администраторов домена на том же предприятии своим идентификатором домена: 21-1004336348-1177238915-682003330.Ни один другой домен на предприятии не использует это значение в качестве идентификатора домена. Идентификатор безопасности для Contoso \ Domain Admins отличается от идентификаторов безопасности для других учетных записей и групп, созданных в домене Contoso, своим относительным идентификатором 512. Никакая другая учетная запись или группа в домене не имеет SID с окончательным значением 512.

Присвоение относительного идентификатора

Когда учетные записи и группы хранятся в базе данных учетных записей, управляемой локальным диспетчером учетных записей безопасности (SAM), для системы довольно легко сгенерировать уникальный относительный идентификатор для каждой учетной записи и в группе, которую она создает на подставке. — один компьютер.SAM на автономном компьютере может отслеживать относительные значения идентификаторов, которые он использовал ранее, и гарантировать, что они никогда не будут использоваться снова.

Однако в сетевом домене создание уникальных относительных идентификаторов является более сложным процессом. В сетевых доменах Windows Server может быть несколько контроллеров домена. Каждый контроллер домена хранит информацию об учетной записи Active Directory. Это означает, что в сетевом домене существует столько копий базы данных учетных записей, сколько контроллеров домена. В дополнение к этому каждая копия базы данных учетной записи является главной копией. Новые учетные записи и группы можно создавать на любом контроллере домена. Изменения, внесенные в Active Directory на одном контроллере домена, реплицируются на все остальные контроллеры домена в домене. Процесс репликации изменений в одной главной копии базы данных учетной записи на все другие главные копии называется операцией с несколькими мастерами.

Процесс создания уникальных относительных идентификаторов — это операция одного ведущего.Одному контроллеру домена назначается роль хозяина относительных идентификаторов (RID), и он выделяет последовательность относительных идентификаторов каждому контроллеру домена в домене. Когда новая учетная запись домена или группа создается в реплике Active Directory одного контроллера домена, ей назначается SID. Относительный идентификатор для нового SID берется из распределения относительных идентификаторов контроллером домена. Когда запас относительных идентификаторов начинает иссякать, контроллер домена запрашивает другой блок у хозяина RID.

Каждый контроллер домена использует каждое значение в блоке относительных идентификаторов только один раз. Мастер RID выделяет каждый блок значений относительных идентификаторов только один раз. Этот процесс гарантирует, что каждая учетная запись и группа, созданная в домене, имеет уникальный относительный идентификатор.

Идентификаторы безопасности и глобальные уникальные идентификаторы

Когда создается новая учетная запись пользователя или группы домена, Active Directory сохраняет SID учетной записи в свойстве ObjectSID объекта «Пользователь» или «Группа».Он также присваивает новому объекту глобальный уникальный идентификатор (GUID), который представляет собой 128-битное значение, уникальное не только для предприятия, но и для всего мира. Идентификаторы GUID назначаются каждому объекту, созданному Active Directory, а не только объектам пользователей и групп. GUID каждого объекта хранится в его свойстве ObjectGUID .

Active Directory использует внутренние идентификаторы GUID для идентификации объектов. Например, GUID — это одно из свойств объекта, которое публикуется в глобальном каталоге.Поиск в глобальном каталоге GUID объекта User дает результаты, если у пользователя есть учетная запись где-то на предприятии. Фактически, поиск любого объекта по ObjectGUID может быть наиболее надежным способом найти объект, который вы хотите найти. Значения других свойств объекта могут изменяться, но свойство ObjectGUID никогда не изменяется. Когда объекту назначается GUID, он сохраняет это значение на всю жизнь.

Если пользователь переходит из одного домена в другой, он получает новый SID.SID для объекта группы не меняется, поскольку группы остаются в домене, в котором они были созданы. Однако, если люди переезжают, их счета могут перемещаться вместе с ними. Если сотрудник переезжает из Северной Америки в Европу, но остается в той же компании, администратор предприятия может переместить объект User сотрудника, например, из Contoso \ NoAm в Contoso \ Europe. Если это сделает администратор, объекту «Пользователь» для учетной записи потребуется новый SID. Часть идентификатора домена SID, выдаваемая в NoAm, уникальна для NoAm; поэтому SID для учетной записи пользователя в Европе имеет другой идентификатор домена.Часть относительного идентификатора SID уникальна по отношению к домену; поэтому, если домен изменяется, относительный идентификатор также изменяется.

Когда объект «Пользователь» перемещается из одного домена в другой, для учетной записи пользователя должен быть сгенерирован новый SID и сохранен в свойстве ObjectSID . Перед тем, как новое значение будет записано в свойство, предыдущее значение копируется в другое свойство объекта «Пользователь», SIDHistory . Это свойство может содержать несколько значений. Каждый раз, когда объект User перемещается в другой домен, новый SID генерируется и сохраняется в свойстве ObjectSID , а другое значение добавляется к списку старых SID в SIDHistory .Когда пользователь входит в систему и успешно проходит проверку подлинности, служба проверки подлинности домена запрашивает в Active Directory все идентификаторы безопасности, связанные с пользователем, включая текущий идентификатор безопасности пользователя, старые идентификаторы безопасности пользователя и идентификаторы безопасности для групп пользователей. Все эти идентификаторы безопасности возвращаются клиенту аутентификации и включаются в токен доступа пользователя. Когда пользователь пытается получить доступ к ресурсу, любой из идентификаторов безопасности в маркере доступа (включая один из идентификаторов безопасности в SIDHistory ) может разрешить или запретить доступ пользователя.

Если вы разрешаете или запрещаете пользователям доступ к ресурсу в зависимости от их работы, вы должны разрешить или запретить доступ группе, а не отдельному лицу. Таким образом, когда пользователи меняют работу или переходят в другие отделы, вы можете легко настроить их доступ, удалив их из определенных групп и добавив в другие.

Однако, если вы разрешаете или запрещаете доступ отдельному пользователю к ресурсам, вы, вероятно, хотите, чтобы доступ этого пользователя оставался неизменным независимо от того, сколько раз изменяется домен учетной записи пользователя.Свойство SIDHistory делает это возможным. Когда пользователь меняет домен, нет необходимости изменять список управления доступом (ACL) для любого ресурса. Если ACL имеет старый SID пользователя, но не новый, старый SID все еще присутствует в токене доступа пользователя. Он указан среди идентификаторов безопасности для групп пользователей, и пользователю предоставляется или запрещается доступ на основе старого идентификатора безопасности.

Общеизвестные идентификаторы безопасности

Значения определенных SID постоянны во всех системах. Они создаются при установке операционной системы или домена.Их называют хорошо известными идентификаторами безопасности, поскольку они идентифицируют общих пользователей или общие группы.

Существуют универсальные хорошо известные идентификаторы безопасности, которые имеют значение во всех защищенных системах, использующих эту модель безопасности, включая операционные системы, отличные от Windows. Кроме того, есть хорошо известные идентификаторы безопасности, имеющие значение только в операционных системах Windows.

В следующей таблице перечислены универсальные известные идентификаторы безопасности.

Значение Универсальный известный SID Идентифицирует
С-1-0-0 Нулевой SID Группа без участников.Это часто используется, когда значение SID неизвестно.
С-1-1-0 Мир Группа, в которую входят все пользователи.
С-1-2-0 Местный Пользователи, которые входят в терминалы, которые локально (физически) подключены к системе.
С-1-2-1 Вход в консоль Группа, в которую входят пользователи, вошедшие в физическую консоль.
С-1-3-0 Идентификатор владельца-создателя Идентификатор безопасности, который должен быть заменен идентификатором безопасности пользователя, создавшего новый объект.Этот SID используется в наследуемых ACE.
С-1-3-1 Идентификатор группы создателей Идентификатор безопасности, который должен быть заменен идентификатором безопасности основной группы пользователя, создавшего новый объект. Используйте этот SID в наследуемых ACE.
С-1-3-2 Сервер-владелец-создатель
С-1-3-3 Сервер группы создателей
С-1-3-4 Права владельца Группа, представляющая текущего владельца объекта.Когда ACE, несущий этот SID, применяется к объекту, система игнорирует неявные разрешения READ_CONTROL и WRITE_DAC для владельца объекта.
С-1-4 Неуникальный орган Идентификатор безопасности, представляющий центр идентификации.
С-1-5 NT Власть Идентификатор безопасности, представляющий центр идентификации.
С-1-5-80-0 Все услуги Группа, в которую входят все сервисные процессы, настроенные в системе.Членство контролируется операционной системой.

В следующей таблице перечислены предопределенные авторитетные константы идентификаторов. Первые четыре значения используются с универсальными хорошо известными идентификаторами безопасности, а последнее значение используется с хорошо известными идентификаторами безопасности в операционных системах Windows, указанными в списке Применимо к .

Удостоверение личности Значение Префикс строки SID
SECURITY_NULL_SID_AUTHORITY 0 С-1-0
SECURITY_WORLD_SID_AUTHORITY 1 С-1-1
SECURITY_LOCAL_SID_AUTHORITY 2 С-1-2
SECURITY_CREATOR_SID_AUTHORITY 3 С-1-3

Следующие значения RID используются с универсальными хорошо известными SID.В столбце «Полномочия идентификатора» отображается префикс авторитетного идентификатора, с которым можно объединить RID для создания универсального хорошо известного идентификатора безопасности.

Центр относительной идентификации Значение Центр идентификации
SECURITY_NULL_RID 0 С-1-0
SECURITY_WORLD_RID 0 С-1-1
SECURITY_LOCAL_RID 0 С-1-2
SECURITY_CREATOR_OWNER_RID 0 С-1-3
SECURITY_CREATOR_GROUP_RID 1 С-1-3

Предопределенный центр идентификации SECURITY_NT_AUTHORITY (S-1-5) создает идентификаторы безопасности, которые не являются универсальными и имеют смысл только в установках операционных систем Windows, указанных в списке Применимо к в начале этого раздела.В следующей таблице перечислены известные идентификаторы безопасности.

Система

SID Отображаемое имя Описание
С-1-5-1 Набор номера Группа, в которую входят все пользователи, вошедшие в систему посредством коммутируемого соединения.
С-1-5-113 Локальный счет Этот SID можно использовать при ограничении входа в сеть локальными учетными записями вместо «администратора» или аналогичного.Этот SID может эффективно блокировать вход в сеть для локальных пользователей и групп по типу учетной записи, независимо от того, как они фактически называются.
С-1-5-114 Локальная учетная запись и член группы администраторов Этот SID можно использовать при ограничении входа в сеть локальными учетными записями вместо «администратора» или аналогичного. Этот SID может эффективно блокировать вход в сеть для локальных пользователей и групп по типу учетной записи, независимо от того, как они на самом деле названы.
С-1-5-2 Сеть Группа, в которую входят все пользователи, вошедшие в систему через сетевое соединение. Маркеры доступа для интерактивных пользователей не содержат SID сети.
С-1-5-3 Партия Группа, в которую входят все пользователи, вошедшие в систему с помощью средства пакетной очереди, например задания планировщика задач.
С-1-5-4 Интерактивный Группа, в которую входят все пользователи, которые входят в систему в интерактивном режиме.Пользователь может начать сеанс интерактивного входа в систему, войдя в систему непосредственно с клавиатуры, открыв подключение к службам удаленных рабочих столов с удаленного компьютера или используя удаленную оболочку, такую ​​как Telnet. В каждом случае токен доступа пользователя содержит интерактивный SID. Если пользователь входит в систему с помощью подключения к службам удаленных рабочих столов, маркер доступа пользователя также содержит SID удаленного интерактивного входа.
S-1-5-5- X Y Сеанс входа в систему Значения X и Y для этих SID однозначно определяют конкретный сеанс входа в систему.
С-1-5-6 Сервис Группа, в которую входят все участники безопасности, вошедшие в систему как служба.
С-1-5-7 Анонимный вход Пользователь, который подключился к компьютеру без указания имени пользователя и пароля.
Удостоверение анонимного входа в систему отличается от удостоверения, которое используется службами IIS для анонимного доступа в Интернет. IIS использует реальную учетную запись — по умолчанию IUSR_ ComputerName — для анонимного доступа к ресурсам на веб-сайте.Строго говоря, такой доступ не является анонимным, поскольку субъект безопасности известен, хотя учетную запись используют неопознанные люди. IUSR_ ComputerName (или как там вы называете учетную запись) имеет пароль, и IIS входит в учетную запись при запуске службы. В результате «анонимный» пользователь IIS является членом прошедших проверку пользователей, а анонимный вход — нет.
С-1-5-8 Прокси В настоящее время не применяется: этот SID не используется.
С-1-5-9 Контроллеры домена предприятия Группа, в которую входят все контроллеры домена в лесу доменов.
С-1-5-10 Самостоятельная Заполнитель в ACE для объекта пользователя, группы или компьютера в Active Directory. Когда вы предоставляете разрешения для себя, вы предоставляете их участнику безопасности, который представлен объектом. Во время проверки доступа операционная система заменяет SID для Self на SID для участника безопасности, представленного объектом.
С-1-5-11 Прошедших аутентификацию пользователей Группа, в которую входят все пользователи и компьютеры, удостоверения которых прошли проверку подлинности.Аутентифицированные пользователи не включают гостя, даже если у гостевой учетной записи есть пароль.
В эту группу входят участники безопасности, прошедшие проверку подлинности, из любого доверенного домена, а не только из текущего домена.
С-1-5-12 Ограниченный код Идентификатор, который используется процессом, работающим в ограниченном контексте безопасности. В операционных системах Windows и Windows Server политика ограниченного использования программ может назначать коду один из трех уровней безопасности: неограниченный, ограниченный или запрещенный.Когда код выполняется на ограниченном уровне безопасности, ограниченный SID добавляется к токену доступа пользователя.
С-1-5-13 Пользователь сервера терминалов Группа, в которую входят все пользователи, которые входят на сервер с включенными службами удаленных рабочих столов.
С-1-5-14 Удаленный интерактивный вход в систему Группа, в которую входят все пользователи, которые входят в систему с помощью подключения к удаленному рабочему столу. Эта группа является подмножеством интерактивной группы.Маркеры доступа, содержащие идентификатор безопасности удаленного интерактивного входа, также содержат идентификатор безопасности интерактивного входа.
С-1-5-15 Эта организация Группа, в которую входят все пользователи из одной организации. Включено только в учетные записи Active Directory и добавляется только контроллером домена.
С-1-5-17 IIS_USRS Учетная запись, используемая пользователем служб IIS по умолчанию.
С-1-5-18 (или локальная система) Удостоверение, которое используется локально операционной системой и службами, которые настроены для входа как LocalSystem.
Система является скрытым членом администраторов. То есть любой процесс, запущенный как система, имеет идентификатор безопасности для встроенной группы администраторов в своем маркере доступа.
Когда процесс, который выполняется локально в качестве системы, обращается к сетевым ресурсам, он делает это, используя идентификатор домена компьютера. Его маркер доступа на удаленном компьютере включает SID для учетной записи домена локального компьютера, а также SID для групп безопасности, членом которых является компьютер, таких как «Компьютеры домена» и «Прошедшие проверку».
С-1-5-19 Администрация NT (LocalService) Удостоверение, которое используется службами, которые являются локальными для компьютера, не нуждаются в расширенном локальном доступе и не нуждаются в доступе к сети с проверкой подлинности. Службы, работающие как LocalService, обращаются к локальным ресурсам как обычные пользователи, а к сетевым ресурсам они обращаются как анонимные пользователи. В результате служба, работающая как LocalService, имеет значительно меньшие полномочия, чем служба, работающая как LocalSystem локально и в сети.
С-1-5-20 Сетевая служба Удостоверение, которое используется службами, которым не требуется расширенный локальный доступ, но требуется доступ к сети с проверкой подлинности. Службы, работающие как NetworkService, получают доступ к локальным ресурсам как обычные пользователи и получают доступ к сетевым ресурсам, используя удостоверение компьютера. В результате служба, работающая как NetworkService, имеет такой же доступ к сети, что и служба, работающая как LocalSystem, но значительно сокращает локальный доступ.
S-1-5- домен -500 Администратор Учетная запись пользователя системного администратора. На каждом компьютере есть учетная запись локального администратора, а в каждом домене — учетная запись администратора домена.
Учетная запись администратора — это первая учетная запись, созданная во время установки операционной системы. Учетную запись нельзя удалить, отключить или заблокировать, но ее можно переименовать.
По умолчанию учетная запись администратора является членом группы администраторов, и ее нельзя удалить из этой группы.
S-1-5- домен -501 Гость Учетная запись пользователя для людей, у которых нет индивидуальных учетных записей. Каждый компьютер имеет локальную гостевую учетную запись, и каждый домен имеет гостевую учетную запись домена.
По умолчанию Гость является участником групп «Все» и «Гости». Учетная запись гостя домена также является членом групп «Гости домена» и «Пользователи домена».
В отличие от анонимного входа, Гость — это реальная учетная запись, и ее можно использовать для интерактивного входа.Учетная запись гостя не требует пароля, но может иметь его.
S-1-5- домен -502 крбтгт Учетная запись пользователя, используемая службой центра распространения ключей (KDC). Учетная запись существует только на контроллерах домена.
S-1-5- домен -512 Администраторы домена Глобальная группа, члены которой имеют право администрировать домен. По умолчанию группа «Администраторы домена» является членом группы «Администраторы» на всех компьютерах, которые присоединились к домену, включая контроллеры домена.
Domain Admins — это владелец по умолчанию любого объекта, созданного в Active Directory домена любым членом группы. Если члены группы создают другие объекты, например файлы, владельцем по умолчанию является группа «Администраторы».
S-1-5- домен -513 Пользователи домена Глобальная группа, в которую входят все пользователи домена. Когда вы создаете новый объект «Пользователь» в Active Directory, пользователь автоматически добавляется в эту группу.
S-1-5- домен -514 Гости домена Глобальная группа, которая по умолчанию состоит только из одного члена: встроенной гостевой учетной записи домена.
S-1-5- домен -515 Доменные компьютеры Глобальная группа, в которую входят все компьютеры, присоединившиеся к домену, за исключением контроллеров домена.
S-1-5- домен -516 Контроллеры домена Глобальная группа, в которую входят все контроллеры домена в домене. Новые контроллеры домена добавляются в эту группу автоматически.
S-1-5- домен -517 Издатели сертификатов Глобальная группа, в которую входят все компьютеры, на которых размещен центр сертификации предприятия.
Издатели сертификатов уполномочены публиковать сертификаты для объектов «Пользователь» в Active Directory.
S-1-5- корневой домен -518 Администраторы схемы Группа, существующая только в корневом домене леса. Это универсальная группа, если домен находится в основном режиме, и глобальная группа, если домен находится в смешанном режиме. Группа «Администраторы схемы» имеет право вносить изменения в схему в Active Directory. По умолчанию единственным членом группы является учетная запись администратора корневого домена леса.
S-1-5- корневой домен -519 Администраторы предприятия Группа, существующая только в корневом домене леса. Это универсальная группа, если домен находится в основном режиме, и глобальная группа, если домен находится в смешанном режиме.
Группа «Администраторы предприятия» уполномочена вносить изменения в инфраструктуру леса, например добавлять дочерние домены, настраивать сайты, авторизовать серверы DHCP и устанавливать центры сертификации предприятия.
По умолчанию единственным членом Enterprise Admins является учетная запись администратора для корневого домена леса.Группа является членом по умолчанию каждой группы администраторов домена в лесу.
S-1-5- домен -520 Владельцы создателей групповой политики Глобальная группа, которой разрешено создавать новые объекты групповой политики в Active Directory. По умолчанию единственным членом группы является администратор.
Объекты, созданные членами владельцев-создателей групповой политики, принадлежат отдельному пользователю, который их создает. Таким образом, группа владельцев-создателей групповой политики отличается от других административных групп (таких как администраторы и администраторы домена).Объекты, созданные членами этих групп, принадлежат группе, а не отдельному лицу.
S-1-5- домен -553 Серверы RAS и IAS Локальная доменная группа. По умолчанию в этой группе нет участников. Компьютеры, на которых работает служба маршрутизации и удаленного доступа, добавляются в группу автоматически.
Члены этой группы имеют доступ к определенным свойствам объектов «Пользователь», таким как «Чтение ограничений учетной записи», «Чтение информации для входа в систему» ​​и «Чтение информации об удаленном доступе».
С-1-5-32-544 Администраторы Встроенная группа. После первоначальной установки операционной системы единственным членом группы является учетная запись администратора. Когда компьютер присоединяется к домену, группа администраторов домена добавляется в группу администраторов. Когда сервер становится контроллером домена, группа администраторов предприятия также добавляется в группу администраторов.
С-1-5-32-545 Пользователя Встроенная группа.После первоначальной установки операционной системы единственным членом является группа «Прошедшие проверку».
С-1-5-32-546 Гости Встроенная группа. По умолчанию единственным участником является гостевая учетная запись. Группа «Гости» позволяет случайным или разовым пользователям входить с ограниченными правами во встроенную гостевую учетную запись компьютера.
С-1-5-32-547 Опытные пользователи Встроенная группа. По умолчанию в группе нет участников.Опытные пользователи могут создавать локальных пользователей и группы; изменять и удалять созданные ими учетные записи; и удалите пользователей из групп Опытные пользователи, Пользователи и Гости. Опытные пользователи также могут устанавливать программы; создавать, управлять и удалять локальные принтеры; а также создавать и удалять общие файловые ресурсы.
С-1-5-32-548 Операторы счетов Встроенная группа, существующая только на контроллерах домена. По умолчанию в группе нет участников. По умолчанию операторы учетных записей имеют разрешение на создание, изменение и удаление учетных записей для пользователей, групп и компьютеров во всех контейнерах и организационных единицах Active Directory, кроме встроенного контейнера и подразделения контроллеров домена.У операторов учетных записей нет разрешения на изменение групп администраторов и администраторов домена, а также у них нет разрешения на изменение учетных записей для членов этих групп.
С-1-5-32-549 Операторы сервера Описание: встроенная группа, которая существует только на контроллерах домена. По умолчанию в группе нет участников. Операторы сервера могут подключаться к серверу в интерактивном режиме; создавать и удалять сетевые ресурсы; запускать и останавливать службы; резервное копирование и восстановление файлов; отформатируйте жесткий диск компьютера; и выключите компьютер.
С-1-5-32-550 Операторы печати Встроенная группа, существующая только на контроллерах домена. По умолчанию единственным членом является группа «Пользователи домена». Операторы печати могут управлять принтерами и очередями документов.
С-1-5-32-551 Операторы резервного копирования Встроенная группа. По умолчанию в группе нет участников. Операторы резервного копирования могут выполнять резервное копирование и восстановление всех файлов на компьютере, независимо от разрешений, которые защищают эти файлы.Операторы резервного копирования также могут войти в систему и выключить компьютер.
С-1-5-32-552 Репликаторы Встроенная группа, используемая службой репликации файлов на контроллерах домена. По умолчанию в группе нет участников. Не добавляйте пользователей в эту группу.
С-1-5-64-10 Проверка подлинности NTLM SID, который используется, когда пакет проверки подлинности NTLM аутентифицировал клиента
С-1-5-64-14 SC Аутентификация канала SID, который используется, когда пакет аутентификации SChannel аутентифицировал клиента.
С-1-5-64-21 Дайджест-аутентификация SID, который используется, когда пакет дайджест-проверки подлинности аутентифицировал клиента.
С-1-5-80 NT Сервис SID, который используется в качестве префикса учетной записи службы NT.
С-1-5-80-0 Все услуги Группа, в которую входят все сервисные процессы, настроенные в системе. Членство контролируется операционной системой.SID S-1-5-80-0 равен NT SERVICES \ ALL SERVICES. Этот SID появился в Windows Server 2008 R2.
С-1-5-83-0 NT ВИРТУАЛЬНАЯ МАШИНА \ Виртуальные машины Встроенная группа. Группа создается при установке роли Hyper-V. Членство в группе поддерживается службой управления Hyper-V (VMMS). Для этой группы требуется право «Создать символические ссылки » (SeCreateSymbolicLinkPrivilege), а также право «Вход в качестве службы» (SeServiceLogonRight).
С-1-16-0 Недоверенный обязательный уровень Идентификатор безопасности, представляющий ненадежный уровень целостности.
С-1-16-4096 Низкий обязательный уровень Идентификатор безопасности, представляющий низкий уровень целостности.
С-1-16-8192 Средний Обязательный уровень Этот SID представляет средний уровень целостности.
С-1-16-8448 Средний плюс Обязательный уровень Идентификатор безопасности, представляющий средний плюс уровень целостности.
С-1-16-12288 Высокий обязательный уровень Идентификатор безопасности, представляющий высокий уровень целостности.
С-1-16-16384 Обязательный уровень системы Идентификатор безопасности, представляющий уровень целостности системы.
С-1-16-20480 Обязательный уровень защищенного процесса Идентификатор безопасности, представляющий уровень целостности защищенного процесса.
С-1-16-28672 Обязательный уровень безопасности процесса Идентификатор безопасности, представляющий уровень целостности безопасного процесса.

Следующие RID относятся к каждому домену.

RID Идентифицирует
DOMAIN_USER_RID_ADMIN Учетная запись администратора в домене.
ДОМЕН_ПОЛЬЗОВАТЕЛЬ_RID_GUEST Учетная запись гостя в домене. Пользователи, у которых нет учетной записи, могут автоматически входить в эту учетную запись.
DOMAIN_GROUP_RID_USERS Группа, содержащая все учетные записи пользователей в домене.Все пользователи автоматически добавляются в эту группу.
DOMAIN_GROUP_RID_GUESTS Учетная запись группы «Гость» в домене.
ДОМЕННАЯ_ГРУППА_RID_COMPUTERS Группа компьютеров домена. Все компьютеры в домене являются членами этой группы.
DOMAIN_GROUP_RID_CONTROLLERS Группа контроллеров домена. Все контроллеры домена в домене являются членами этой группы.
ДОМЕННАЯ_ГРУППА_RID_CERT_ADMINS Группа издателей сертификатов.Компьютеры, на которых запущены службы сертификации Active Directory, являются членами этой группы.
DOMAIN_GROUP_RID_SCHEMA_ADMINS Группа администраторов схемы. Члены этой группы могут изменять схему Active Directory.
DOMAIN_GROUP_RID_ENTERPRISE_ADMINS Группа администраторов предприятия. Члены этой группы имеют полный доступ ко всем доменам в лесу Active Directory. Администраторы предприятия несут ответственность за операции на уровне леса, такие как добавление или удаление новых доменов.
DOMAIN_GROUP_RID_POLICY_ADMINS Группа администраторов политики.

В следующей таблице приведены примеры относящихся к домену RID, которые используются для формирования хорошо известных SID для локальных групп.

RID Идентифицирует
ДОМЕН_ALIAS_RID_ADMINS Администраторы домена.
ДОМЕН_ALIAS_RID_USERS Все пользователи в домене.
ДОМЕН_ALIAS_RID_GUESTS Гости домена.
ДОМЕН_ALIAS_RID_POWER_USERS Пользователь или группа пользователей, которые рассчитывают рассматривать систему как свой персональный компьютер, а не как рабочую станцию ​​для нескольких пользователей.
ДОМЕН_ALIAS_RID_BACKUP_OPS Локальная группа, которая используется для управления назначением прав пользователя для резервного копирования и восстановления файлов.
ДОМЕН_ALIAS_RID_REPLICATOR Локальная группа, отвечающая за копирование баз данных безопасности с основного контроллера домена на резервные контроллеры домена.Эти учетные записи используются только системой.
ДОМЕН_ALIAS_RID_RAS_SERVERS Локальная группа, представляющая удаленный доступ и серверы, на которых работает служба проверки подлинности в Интернете (IAS). Эта группа разрешает доступ к различным атрибутам объектов User.

Изменения в функциональности идентификатора безопасности

В следующей таблице описаны изменения в реализации SID в операционных системах Windows, которые указаны в списке.

Изменить Версия операционной системы Описание и ресурсы
Большинство файлов операционной системы принадлежат идентификатору безопасности (SID) TrustedInstaller Windows Server 2008, Windows Vista Цель этого изменения — предотвратить автоматическую замену файлов операционной системы процессом, запущенным от имени администратора или под учетной записью LocalSystem.
Реализованы ограниченные проверки SID Windows Server 2008, Windows Vista При наличии ограничивающих SID Windows выполняет две проверки доступа.Первая — это обычная проверка доступа, а вторая — такая же проверка доступа по ограничивающим SID в токене. Обе проверки доступа должны пройти, чтобы позволить процессу получить доступ к объекту.

Возможности SID

Идентификаторы безопасности возможностей (SID) используются для однозначной и неизменной идентификации возможностей. Возможности представляют собой непреложный знак полномочий, который предоставляет доступ к ресурсам (например, документы, камера, местоположения и т. Д.) Универсальным приложениям Windows.Приложению, у которого «есть» возможность, предоставляется доступ к ресурсу, с которым эта возможность связана, а приложению, у которого «нет» возможности, отказывается в доступе к этому ресурсу.

Все идентификаторы безопасности возможностей, о которых известно операционной системе, хранятся в реестре Windows по пути `HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ SecurityManager \ CapabilityClasses \ AllCachedCapabilities ‘. Любой идентификатор безопасности возможностей, добавленный в Windows первым или сторонним приложением, будет добавлен в это место.

Примеры ключей реестра, взятых из Windows 10, версия 1909, 64-разрядная версия Enterprise

Вы можете увидеть следующие разделы реестра в AllCachedCapabilities:

HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ SecurityManager \ CapabilityClasses \ AllCachedCapabilities \ ВозможностиClass_DevUnlock
HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ SecurityManager \ CapabilityClasses \ AllCachedCapabilities \ ВозможностиClass_DevUnlock_Internal
HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ SecurityManager \ CapabilityClasses \ AllCachedCapabilities \ capacityClass_Enterprise
HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ SecurityManager \ CapabilityClasses \ AllCachedCapabilities \ capacityClass_General
HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ SecurityManager \ CapabilityClasses \ AllCachedCapabilities \ capacityClass_Restricted
HKEY_LOCAL_MACHINE \ SOFTWARE \ Microsoft \ SecurityManager \ CapabilityClasses \ AllCachedCapabilities \ capacityClass_Windows

Все идентификаторы безопасности возможностей имеют префикс S-1-15-3

См. Также

Платформа идентификации

Microsoft и OAuth 2.0 поток кода авторизации — платформа идентификации Microsoft

  • Читать 20 минут

В этой статье

Предоставление кода авторизации OAuth 2.0 можно использовать в приложениях, установленных на устройстве, для получения доступа к защищенным ресурсам, таким как веб-API. Использование платформы идентификации Microsoft для OAuth 2.0, вы можете добавить вход и доступ через API к своим мобильным и настольным приложениям.

В этой статье описывается, как программировать непосредственно против протокола в вашем приложении, используя любой язык. По возможности мы рекомендуем вам использовать поддерживаемые библиотеки аутентификации Microsoft (MSAL) для получения токенов и вызова защищенных веб-API. Также ознакомьтесь с примерами приложений, использующих MSAL.

Поток кода авторизации OAuth 2.0 описан в разделе 4.1 спецификации OAuth 2.0.Он используется для аутентификации и авторизации в большинстве типов приложений, включая одностраничные приложения, веб-приложения и изначально установленные приложения. Поток позволяет приложениям безопасно получать access_tokens, которые можно использовать для доступа к ресурсам, защищенным конечной точкой платформы Microsoft Identity, а также обновлять токены для получения дополнительных access_tokens и ID токенов для вошедшего в систему пользователя.

Схема протокола

На высоком уровне весь процесс аутентификации для приложения выглядит примерно так:

Настройка URI перенаправления для одностраничных приложений

Поток кода авторизации для одностраничных приложений требует дополнительной настройки.Следуйте инструкциям по созданию одностраничного приложения, чтобы правильно пометить URI перенаправления как включенный для CORS. Чтобы обновить существующий URI перенаправления для включения CORS, откройте редактор манифеста и установите поле type для вашего URI перенаправления на spa в разделе replyUrlsWithType . Вы также можете щелкнуть URI перенаправления в разделе «Интернет» на вкладке «Аутентификация» и выбрать URI, на которые вы хотите перейти с помощью потока кода авторизации.

Тип перенаправления spa обратно совместим с неявным потоком.Приложения, которые в настоящее время используют неявный поток для получения токенов, могут без проблем перейти к типу URI перенаправления spa и продолжить использование неявного потока.

Если вы попытаетесь использовать поток кода авторизации и увидите эту ошибку:

доступ к XMLHttpRequest по адресу https://login.microsoftonline.com/common/v2.0/oauth3/token из источника yourApp.com заблокирован политикой CORS: Нет Access-Control-Allow-Origin 'присутствует на запрошенном ресурсе.

Затем вам нужно посетить регистрацию вашего приложения и обновить URI перенаправления для вашего приложения, чтобы он набрал spa .

Запрос кода авторизации

Поток кода авторизации начинается с того, что клиент направляет пользователя к конечной точке / авторизация . В этом запросе клиент запрашивает у пользователя разрешения openid , offline_access и https://graph.microsoft.com/mail.read . Некоторые разрешения ограничены администратором, например, запись данных в каталог организации с помощью Directory.ReadWrite.All . Если ваше приложение запрашивает доступ к одному из этих разрешений у пользователя в организации, пользователь получает сообщение об ошибке, в котором говорится, что он не уполномочен давать согласие на разрешения вашего приложения.Чтобы запросить доступ к областям, ограниченным администратором, вы должны запросить их непосредственно у администратора компании. Дополнительные сведения см. В разделе Разрешения, ограниченные администратором.

  // Разрывы строк только для удобства чтения

https://login.microsoftonline.com/{tenant}/oauth3/v2.0/authorize?
client_id = 6731de76-14a6-49ae-97bc-6eba61e
& response_type = код
& redirect_uri = http% 3A% 2F% 2Flocalhost% 2Fmyapp% 2F
& response_mode = запрос
& scope = openid% 20offline_access% 20https% 3A% 2F% 2Fgraph.microsoft.com% 2Fmail.read
& state = 12345
& code_challenge = YTFjNjI1OWYzMzA3MTI4ZDY2Njg5M2RkNmVjNDE5YmEyZGRhOGYyM2IzNjdmZWFhMTQ1ODg3NDcxY2Nl
& code_challenge_method = S256
  
Параметр Обязательно / необязательно Описание
арендатор требуется Значение {tenant} в пути запроса может использоваться для управления тем, кто может входить в приложение. Допустимые значения: общих , организаций , потребителей и идентификаторы арендатора.Для получения дополнительной информации см. Основы протокола.
client_id требуется Приложение (клиент) с идентификатором , который портал Azure — опыт регистрации приложений назначил вашему приложению.
response_type требуется Должен включать код для потока кода авторизации.
redirect_uri требуется Redirect_uri вашего приложения, куда ваше приложение может отправлять и получать ответы на аутентификацию.Он должен точно соответствовать одному из redirect_uris, который вы зарегистрировали на портале, за исключением того, что он должен быть закодирован по URL. Для собственных и мобильных приложений следует использовать значение по умолчанию https://login.microsoftonline.com/common/oauth3/nativeclient .
объем требуется Список областей, разделенных пробелами, на которые пользователь должен дать согласие. Для этапа запроса / авторизация это может охватывать несколько ресурсов, позволяя вашему приложению получать согласие на использование нескольких веб-API, которые вы хотите вызвать.
response_mode рекомендуется Задает метод, который следует использовать для отправки полученного токена обратно в ваше приложение. Может быть одним из следующих:

запрос
фрагмент
form_post

запрос предоставляет код в качестве параметра строки запроса в URI перенаправления. Если вы запрашиваете токен идентификатора с помощью неявного потока, вы не можете использовать запрос , как указано в спецификации OpenID.Если вы запрашиваете только код, вы можете использовать запрос , фрагмент или form_post . form_post выполняет POST, содержащий код для вашего URI перенаправления. Для получения дополнительной информации см. Протокол OpenID Connect.

состояние рекомендуется Значение, включенное в запрос, которое также будет возвращено в ответе токена. Это может быть строка любого содержимого, которое вы пожелаете. Случайно сгенерированное уникальное значение обычно используется для предотвращения атак с подделкой межсайтовых запросов.Это значение также может кодировать информацию о состоянии пользователя в приложении до выполнения запроса аутентификации, например о странице или представлении, на которых он находился.
подсказка опционально Указывает тип необходимого взаимодействия с пользователем. Единственные допустимые значения на данный момент: логин , нет и согласие .

prompt = login заставит пользователя ввести свои учетные данные по этому запросу, что исключает возможность единого входа.
prompt = none — наоборот — он гарантирует, что пользователю вообще не будет представлено никаких интерактивных подсказок. Если запрос не может быть выполнен в автоматическом режиме с помощью единого входа, конечная точка платформы идентификации Microsoft вернет ошибку Interactive_required .
prompt = согласие запустит диалоговое окно согласия OAuth после того, как пользователь войдет в систему, предлагая пользователю предоставить разрешения для приложения.
prompt = select_account прерывает единый вход, предоставляя возможность выбора учетной записи со списком всех учетных записей в сеансе или любой запомненной учетной записи, либо возможность выбрать использование другой учетной записи в целом.

login_hint опционально Может использоваться для предварительного заполнения поля имени пользователя / адреса электронной почты на странице входа для пользователя, если вы заранее знаете его имя пользователя. Часто приложения будут использовать этот параметр во время повторной аутентификации, уже извлекая имя пользователя из предыдущего входа, используя утверждение предпочтительное_имя_пользователя .
domain_hint опционально Если он включен, он пропустит процесс обнаружения на основе электронной почты, который пользователь проходит на странице входа, что приведет к несколько более оптимизированному взаимодействию с пользователем — например, отправка его своему поставщику федеративной идентификации.Часто приложения будут использовать этот параметр во время повторной аутентификации, извлекая tid из предыдущего входа. Если значение утверждения tid равно 40d-6c67-4c5b-b112-36a304b66dad , следует использовать domain_hint = потребители . В противном случае используйте domain_hint = organization .
code_challenge рекомендуется / требуется Используется для защиты предоставления кода авторизации с помощью Proof Key for Code Exchange (PKCE).Требуется, если включен code_challenge_method . Для получения дополнительной информации см. PKCE RFC. Теперь это рекомендуется для всех типов приложений — нативных приложений, SPA и конфиденциальных клиентов, таких как веб-приложения.
code_challenge_method рекомендуется / требуется Метод, используемый для кодирования code_verifier для параметра code_challenge . Этот ДОЛЖЕН быть S256 , но спецификация позволяет использовать plain , если по какой-то причине клиент не может поддерживать SHA256.

Если исключено, code_challenge считается открытым текстом, если code_challenge включен. Платформа Microsoft identity поддерживает как plain , так и S256 . Для получения дополнительной информации см. PKCE RFC. Это требуется для одностраничных приложений, использующих поток кода авторизации.

На этом этапе пользователя попросят ввести свои учетные данные и завершить аутентификацию. Конечная точка платформы идентификации Microsoft также гарантирует, что пользователь согласился с разрешениями, указанными в параметре запроса scope .Если пользователь не дал согласия на какие-либо из этих разрешений, он попросит пользователя дать согласие на требуемые разрешения. Подробная информация о разрешениях, согласии и мультитенантных приложениях представлена ​​здесь.

После аутентификации пользователя и предоставления согласия конечная точка платформы идентификации Microsoft вернет ответ вашему приложению по указанному адресу redirect_uri , используя метод, указанный в параметре response_mode .

Успешный ответ

Успешный ответ с использованием response_mode = query выглядит так:

  ПОЛУЧИТЬ https: // войти.microsoftonline.com/common/oauth3/nativeclient?
code = AwABAAAAvPM1KaPlrEqdFSBzjqfTGBCmLdgfSTLEMPGYuNHSUYBrq ...
& state = 12345
  
Параметр Описание
код Код авторизации, запрошенный приложением. Приложение может использовать код авторизации для запроса токена доступа к целевому ресурсу. Authorization_codes недолговечны, обычно срок их действия истекает примерно через 10 минут.
состояние Если в запрос включен параметр состояния, то же значение должно появиться в ответе. Приложение должно проверять идентичность значений состояния в запросе и ответе.

Вы также можете получить токен доступа и токен идентификатора, если запросите его и включите неявное предоставление при регистрации приложения. Иногда это называют «гибридным потоком», и он используется такими платформами, как ASP.СЕТЬ.

Ответ об ошибке

Ответы об ошибках также могут быть отправлены на redirect_uri , чтобы приложение могло обработать их соответствующим образом:

  ПОЛУЧИТЬ https://login.microsoftonline.com/common/oauth3/nativeclient?
error = access_denied
& error_description = + пользователь + отменен + + аутентификация
  
Параметр Описание
ошибка Строка кода ошибки, которая может использоваться для классификации типов возникающих ошибок и может использоваться для реагирования на ошибки.
error_description Конкретное сообщение об ошибке, которое может помочь разработчику определить основную причину ошибки аутентификации.
Коды ошибок для ошибок конечной точки авторизации

В следующей таблице описаны различные коды ошибок, которые могут быть возвращены в параметре error ответа на ошибку.

Код ошибки Описание Действие клиента
invalid_request Ошибка протокола, например, отсутствует обязательный параметр. Исправьте ошибку и повторно отправьте запрос. Это ошибка разработки, обычно обнаруживаемая во время первоначального тестирования.
unauthorized_client Клиентскому приложению не разрешено запрашивать код авторизации. Эта ошибка обычно возникает, когда клиентское приложение не зарегистрировано в Azure AD или не добавлено в клиент Azure AD пользователя. Приложение может запрашивать у пользователя инструкции по установке приложения и добавлению его в Azure AD.
доступ запрещен Владелец ресурса отказал в согласии Клиентское приложение может уведомить пользователя, что оно не может продолжить работу без согласия пользователя.
unsupported_response_type Сервер авторизации не поддерживает тип ответа в запросе. Исправьте ошибку и повторно отправьте запрос. Это ошибка разработки, обычно обнаруживаемая во время первоначального тестирования.
server_error Сервер обнаружил непредвиденную ошибку. Повторите запрос. Эти ошибки могут возникать в результате временных условий. Клиентское приложение может объяснить пользователю, что его ответ задерживается на временную ошибку.
временно недоступен Сервер временно слишком занят для обработки запроса. Повторите запрос. Клиентское приложение может объяснить пользователю, что его ответ задерживается из-за временного состояния.
invalid_resource Целевой ресурс недействителен, так как он не существует, Azure AD не может его найти или неправильно настроен. Эта ошибка указывает на то, что ресурс, если он существует, не был настроен в клиенте. Приложение может запрашивать у пользователя инструкции по установке приложения и добавлению его в Azure AD.
требуется войти в систему Слишком много или не найдено пользователей Клиент запросил тихую аутентификацию ( prompt = none ), но не смог найти ни одного пользователя. Это может означать, что в сеансе есть несколько активных пользователей или нет пользователей.При этом учитывается выбранный клиент (например, если есть две активные учетные записи Azure AD и одна учетная запись Microsoft, и выбрано потребителей, , тихая проверка подлинности будет работать).
требуется взаимодействие Запрос требует взаимодействия с пользователем. Требуется дополнительный шаг аутентификации или согласие. Повторите запрос без приглашения = нет .

Запросить токен доступа

Теперь, когда вы получили authorization_code и получили разрешение от пользователя, вы можете обменять код на access_token к нужному ресурсу.Сделайте это, отправив запрос POST на конечную точку / token :

  // Разрывы строк только для удобства чтения

POST /{tenant}/oauth3/v2.0/token HTTP / 1.1
Хост: https://login.microsoftonline.com
Тип содержимого: application / x-www-form-urlencoded

client_id = 6731de76-14a6-49ae-97bc-6eba61e
& scope = https% 3A% 2F% 2Fgraph.microsoft.com% 2Fmail.read
& code = OAAABAAAAiL9Kn2Z27UubvWFPbm0gLWQJVzCTE9UkP3pSx1aXxUjq3n8b2JRLk4OxVXr ...
& redirect_uri = http% 3A% 2F% 2Flocalhost% 2Fmyapp% 2F
& grant_type = код_ авторизации
& code_verifier = ThisIsntRandomButItNeedsToBe43CharactersLong
& client_secret = JqQX2PNo9bpM0uEihUPzyrh // ПРИМЕЧАНИЕ: требуется только для веб-приложений.Этот секрет необходимо закодировать URL-адресом.
  

Подсказка

Попробуйте выполнить этот запрос в Postman! (Не забудьте заменить на код )

Параметр Обязательно / необязательно Описание
арендатор требуется Значение {tenant} в пути запроса может использоваться для управления тем, кто может входить в приложение. Допустимые значения: общих , организаций , потребителей и идентификаторы арендатора.Для получения дополнительной информации см. Основы протокола.
client_id требуется Идентификатор приложения (клиента), который портал Azure — страница регистрации приложений назначил вашему приложению.
grant_type требуется Должен быть authorization_code для потока кода авторизации.
объем опционально Список областей, разделенных пробелами.Все области должны быть из одного ресурса вместе с областями OIDC ( профиль , openid , электронная почта ). Для более подробного объяснения областей см. Разрешения, согласие и области. Это расширение Microsoft для потока кода авторизации, предназначенное для того, чтобы позволить приложениям объявлять ресурс, для которого им нужен токен, во время погашения токена.
код требуется Код авторизации, который вы получили на первом участке потока.
redirect_uri требуется То же значение redirect_uri, которое использовалось для получения кода авторизации.
client_secret требуется для конфиденциальных веб-приложений Секрет приложения, который вы создали на портале регистрации приложения для своего приложения. Вы не должны использовать секрет приложения в собственном приложении или одностраничном приложении, потому что client_secrets нельзя надежно хранить на устройствах или веб-страницах.Это требуется для веб-приложений и веб-API, которые могут безопасно хранить client_secret на стороне сервера. Перед отправкой секрет клиента должен быть закодирован в URL-адресе. Дополнительные сведения о кодировке uri см. В спецификации универсального синтаксиса URI.
code_verifier рекомендуется Тот же code_verifier, который использовался для получения authorization_code. Требуется, если в запросе на предоставление кода авторизации использовался PKCE. Для получения дополнительной информации см. PKCE RFC.

Успешный ответ

Успешный ответ токена будет выглядеть так:

  {
    "access_token": "eyJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiIsIng1dCI6Ik5HVEZ2ZEstZnl0aEV1Q ...",
    "token_type": "На предъявителя",
    "expires_in": 3599,
    "scope": "https% 3A% 2F% 2Fgraph.microsoft.com% 2Fmail.read",
    "refresh_token": "AwABAAAAvPM1KaPlrEqdFSBzjqfTGAMxZGUTdM0t4B4 ...",
    «id_token»: «eyJ0eXAiOiJKV1QiLCJhbGciOiJub25lIn0.eyJhdWQiOiIyZDRkMTFhMi1mODE0LTQ2YTctOD... ",
}
  

.

Параметр Описание
access_token Запрошенный токен доступа. Приложение может использовать этот токен для аутентификации на защищенном ресурсе, таком как веб-API.
token_type Указывает значение типа токена. Единственный тип, который поддерживает Azure AD, — это Bearer
expires_in Как долго токен доступа действителен (в секундах).
объем Области, для которых действителен access_token. Необязательно — это нестандартно, и если он опущен, токен будет для областей, запрошенных на начальном участке потока.
refresh_token Токен обновления OAuth 2.0. Приложение может использовать этот токен для получения дополнительных токенов доступа после истечения срока действия текущего токена доступа. Refresh_tokens долговечны и могут использоваться для сохранения доступа к ресурсам в течение продолжительных периодов времени.Дополнительные сведения об обновлении токена доступа см. В разделе ниже.
Примечание: Предоставляется, только если запрошена область offline_access .
id_token Веб-токен JSON (JWT). Приложение может декодировать сегменты этого токена, чтобы запросить информацию о пользователе, который вошел в систему. Приложение может кэшировать значения и отображать их, а конфиденциальные клиенты могут использовать это для авторизации. Для получения дополнительной информации об id_tokens см. Ссылку id_token .
Примечание: Предоставляется только в том случае, если запрошена область действия openid .

Ответ об ошибке

Ответы на ошибку будут выглядеть так:

  {
  "error": "invalid_scope",
  "error_description": "AADSTS70011: указанное значение для входного параметра 'scope' недействительно. Область https://foo.microsoft.com/mail.read недействительна. \ r \ nИдентификатор трассы: 255d1aef-8c98- 452f-ac51-23d051240864 \ r \ nИдентификатор корреляции: fb3d2015-bc17-4bb9-bb85-30c5cf1aaaa7 \ r \ nTimestamp: 2016-01-09 02: 02: 12Z ",
  "error_codes": [
    70011
  ],
  "timestamp": "2016-01-09 02: 02: 12Z",
  "trace_id": "255d1aef-8c98-452f-ac51-23d051240864",
  "correlation_id": "fb3d2015-bc17-4bb9-bb85-30c5cf1aaaa7"
}
  
Параметр Описание
ошибка Строка кода ошибки, которая может использоваться для классификации типов возникающих ошибок и может использоваться для реагирования на ошибки.
error_description Конкретное сообщение об ошибке, которое может помочь разработчику определить основную причину ошибки аутентификации.
error_codes Список кодов ошибок STS, которые могут помочь в диагностике.
отметка времени Время возникновения ошибки.
trace_id Уникальный идентификатор запроса, который может помочь в диагностике.
correlation_id Уникальный идентификатор запроса, который может помочь в диагностике компонентов.

Коды ошибок для ошибок конечной точки токена

Код ошибки Описание Действие клиента
invalid_request Ошибка протокола, например, отсутствует обязательный параметр. Исправьте запрос или регистрацию приложения и повторно отправьте запрос
invalid_grant Код авторизации или верификатор кода PKCE недействителен или срок его действия истек. Попробуйте новый запрос к конечной точке / авторизовать и убедитесь, что параметр code_verifier был правильным.
unauthorized_client Авторизованный клиент не авторизован для использования этого типа разрешения на авторизацию. Обычно это происходит, когда клиентское приложение не зарегистрировано в Azure AD или не добавлено в клиент Azure AD пользователя. Приложение может запрашивать у пользователя инструкции по установке приложения и добавлению его в Azure AD.
invalid_client Ошибка аутентификации клиента. Учетные данные клиента недействительны. Чтобы исправить это, администратор приложения обновляет учетные данные.
unsupported_grant_type Сервер авторизации не поддерживает тип разрешения на авторизацию. Измените тип разрешения в запросе. Этот тип ошибки должен возникать только во время разработки и обнаруживаться во время первоначального тестирования.
invalid_resource Целевой ресурс недействителен, так как он не существует, Azure AD не может его найти или неправильно настроен. Это означает, что ресурс, если он существует, не был настроен в клиенте. Приложение может запрашивать у пользователя инструкции по установке приложения и добавлению его в Azure AD.
требуется взаимодействие Нестандартный, так как спецификация OIDC требует этого только на конечной точке / authorize .Запрос требует взаимодействия с пользователем. Например, требуется дополнительный шаг аутентификации. Повторите запрос / авторизовать с теми же областями.
временно недоступен Сервер временно слишком занят для обработки запроса. Повторите запрос после небольшой задержки. Клиентское приложение может объяснить пользователю, что его ответ задерживается из-за временного состояния.
требуется согласие Запрос требует согласия пользователя.Это нестандартная ошибка, поскольку обычно она возвращается только на конечной точке / authorize в соответствии со спецификациями OIDC. Возвращается, когда параметр области использовался в потоке погашения кода, который клиентское приложение не имеет разрешения на запрос. Клиент должен отправить пользователя обратно на конечную точку / авторизовать с правильной областью действия, чтобы инициировать согласие.
invalid_scope Область, запрошенная приложением, недействительна. Обновить значение параметра области в запросе аутентификации до допустимого значения.

Примечание

Одностраничные приложения могут получать ошибку invalid_request , указывающую, что погашение токена из разных источников разрешено только для типа клиента «Одностраничное приложение». Это означает, что URI перенаправления, используемый для запроса токена, не был помечен как URI перенаправления spa . Просмотрите шаги регистрации приложения, чтобы узнать, как включить этот поток.

Используйте токен доступа

Теперь, когда вы успешно приобрели access_token , вы можете использовать токен в запросах к веб-API, включив его в заголовок Authorization :

Подсказка

Выполните этот запрос в Почтальоне! (Сначала замените заголовок Authorization )

  GET /v1.0/me/messages
Хост: https://graph.microsoft.com
Авторизация: предъявитель eyJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiIsIng1dCI6Ik5HVEZ2ZEstZnl0aEV1Q...
  

Обновите токен доступа

Access_tokens недолговечны, и вы должны обновить их после истечения срока их действия, чтобы продолжить доступ к ресурсам. Вы можете сделать это, отправив еще один запрос POST в конечную точку / token , на этот раз предоставив refresh_token вместо кода . Токены обновления действительны для всех разрешений, на которые ваш клиент уже получил согласие — таким образом, токен обновления, выданный по запросу для scope = mail.read можно использовать для запроса нового токена доступа для scope = api: //contoso.com/api/UseResource .

У токенов обновления для веб-приложений и собственных приложений не указано время жизни. Как правило, время жизни токенов обновления относительно велико. Однако в некоторых случаях токены обновления истекают, отзываются или не имеют достаточных привилегий для желаемого действия. Ваше приложение должно ожидать и правильно обрабатывать ошибки, возвращаемые конечной точкой выдачи токенов. Однако одностраничные приложения получают токен со сроком действия 24 часа, требующий новой аутентификации каждый день.Это можно сделать незаметно в iframe, когда включены сторонние файлы cookie, но необходимо сделать это во фрейме верхнего уровня (либо полноэкранная навигация, либо всплывающее окно) в браузерах без сторонних файлов cookie, таких как Safari.

Хотя токены обновления не отзываются при использовании для получения новых токенов доступа, ожидается, что вы откажетесь от старого токена обновления. В спецификации OAuth 2.0 говорится: «Сервер авторизации МОЖЕТ выпустить новый токен обновления, и в этом случае клиент ДОЛЖЕН отказаться от старого токена обновления и заменить его новым токеном обновления.Сервер авторизации МОЖЕТ отозвать старый токен обновления после выдачи клиенту нового токена обновления ».

Важно

Для токенов обновления, отправленных на URI перенаправления, зарегистрированный как spa , срок действия токена обновления истечет через 24 часа. Дополнительные токены обновления, полученные с использованием исходного токена обновления, будут переносить это время истечения срока действия, поэтому приложения должны быть готовы к повторному запуску потока кода авторизации с использованием интерактивной аутентификации, чтобы получать новый токен обновления каждые 24 часа.Пользователям не нужно вводить свои учетные данные, и обычно они даже не видят никакого UX, а просто перезагружают ваше приложение, но браузер должен посетить страницу входа во фрейме верхнего уровня, чтобы увидеть сеанс входа в систему. Это связано с функциями конфиденциальности в браузерах, которые блокируют сторонние файлы cookie.

 
// Разрывы строк только для удобства чтения

POST /{tenant}/oauth3/v2.0/token HTTP / 1.1
Хост: https://login.microsoftonline.com
Тип содержимого: application / x-www-form-urlencoded

client_id = 6731de76-14a6-49ae-97bc-6eba61e
& scope = https% 3A% 2F% 2Fgraph.microsoft.com% 2Fmail.read
& refresh_token = OAAABAAAAiL9Kn2Z27UubvWFPbm0gLWQJVzCTE9UkP3pSx1aXxUjq ...
& grant_type = refresh_token
& client_secret = JqQX2PNo9bpM0uEihUPzyrh // ПРИМЕЧАНИЕ: требуется только для веб-приложений. Этот секрет должен быть закодирован в URL
  

Подсказка

Попробуйте выполнить этот запрос в Postman! (Не забудьте заменить refresh_token )

Параметр Тип Описание
арендатор требуется Значение {tenant} в пути запроса может использоваться для управления тем, кто может входить в приложение.Допустимые значения: общих , организаций , потребителей и идентификаторы арендатора. Для получения дополнительной информации см. Основы протокола.
client_id требуется Приложение (клиент) с идентификатором , который портал Azure — опыт регистрации приложений назначил вашему приложению.
grant_type требуется Должен быть refresh_token для этого участка потока кода авторизации.
объем требуется Список областей, разделенных пробелами. Области, запрошенные в этом участке, должны быть эквивалентны или являться подмножеством областей, запрошенных в исходном участке запроса authorization_code. Если области, указанные в этом запросе, охватывают несколько серверов ресурсов, то конечная точка платформы идентификации Майкрософт вернет маркер для ресурса, указанного в первой области. Для более подробного объяснения областей см. Разрешения, согласие и области.
refresh_token требуется Маркер refresh_token, который вы получили на втором участке потока.
client_secret требуется для веб-приложений Секрет приложения, который вы создали на портале регистрации приложения для своего приложения. Его не следует использовать в собственном приложении, поскольку client_secrets нельзя надежно хранить на устройствах. Это требуется для веб-приложений и веб-API, которые могут безопасно хранить client_secret на стороне сервера.Этот секрет необходимо закодировать URL-адресом. Дополнительные сведения см. В спецификации универсального синтаксиса URI.
Успешный ответ

Успешный ответ токена будет выглядеть так:

  {
    "access_token": "eyJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiIsIng1dCI6Ik5HVEZ2ZEstZnl0aEV1Q ...",
    "token_type": "На предъявителя",
    "expires_in": 3599,
    "scope": "https% 3A% 2F% 2Fgraph.microsoft.com% 2Fmail.read",
    "refresh_token": "AwABAAAAvPM1KaPlrEqdFSBzjqfTGAMxZGUTdM0t4B4... ",
    "id_token": "eyJ0eXAiOiJKV1QiLCJhbGciOiJub25lIn0.eyJhdWQiOiIyZDRkMTFhMi1mODE0LTQ2YTctOD ...",
}
  

.

Параметр Описание
access_token Запрошенный токен доступа. Приложение может использовать этот токен для аутентификации на защищенном ресурсе, таком как веб-API.
token_type Указывает значение типа токена. Единственный тип, который поддерживает Azure AD, — это Bearer
expires_in Как долго токен доступа действителен (в секундах).
объем Области, для которых действителен access_token.
refresh_token Новый токен обновления OAuth 2.0. Вам следует заменить старый токен обновления на этот недавно полученный токен обновления, чтобы ваши токены обновления оставались действительными как можно дольше.
Примечание: Предоставляется, только если запрошена область offline_access .
id_token Беззнаковый веб-токен JSON (JWT).Приложение может декодировать сегменты этого токена, чтобы запросить информацию о пользователе, который вошел в систему. Приложение может кэшировать значения и отображать их, но оно не должно полагаться на них для каких-либо границ авторизации или безопасности. Для получения дополнительной информации об id_tokens см. Ссылку id_token .
Примечание: Предоставляется только в том случае, если запрошена область действия openid .
Ответ об ошибке
  {
  "error": "invalid_scope",
  "error_description": "AADSTS70011: указанное значение для входного параметра 'scope' недопустимо.Область https://foo.microsoft.com/mail.read недействительна. \ R \ nИдентификатор трассы: 255d1aef-8c98-452f-ac51-23d051240864 \ r \ nИдентификатор корреляции: fb3d2015-bc17-4bb9-bb85-30c5cf1aaaa7 \ r \ nTimestamp: 2016-01-09 02: 02: 12Z ",
  "error_codes": [
    70011
  ],
  "timestamp": "2016-01-09 02: 02: 12Z",
  "trace_id": "255d1aef-8c98-452f-ac51-23d051240864",
  "correlation_id": "fb3d2015-bc17-4bb9-bb85-30c5cf1aaaa7"
}
  
Параметр Описание
ошибка Строка кода ошибки, которая может использоваться для классификации типов возникающих ошибок и может использоваться для реагирования на ошибки.
error_description Конкретное сообщение об ошибке, которое может помочь разработчику определить основную причину ошибки аутентификации.
error_codes Список кодов ошибок STS, которые могут помочь в диагностике.
отметка времени Время возникновения ошибки.
trace_id Уникальный идентификатор запроса, который может помочь в диагностике.
correlation_id Уникальный идентификатор запроса, который может помочь в диагностике компонентов.

Описание кодов ошибок и рекомендуемых действий клиента см. В разделе Коды ошибок для ошибок конечной точки маркера.

токенов идентификатора платформы Microsoft Identity — платформа Microsoft Identity

  • 11 минут на чтение

В этой статье

id_tokens отправляются в клиентское приложение как часть потока OpenID Connect (OIDC).Они могут быть отправлены вместе с токеном доступа или вместо него и используются клиентом для аутентификации пользователя.

Использование id_token

ID Tokens следует использовать для проверки того, что пользователь является тем, кем они себя называют, и для получения дополнительной полезной информации о них — его не следует использовать для авторизации вместо токена доступа. Утверждения, которые он предоставляет, могут использоваться для UX внутри вашего приложения в качестве ключей в базе данных и предоставления доступа к клиентскому приложению.

Заявлений в id_token

id_tokens — это JWT (веб-токены JSON), то есть они состоят из заголовка, полезной нагрузки и части подписи.Вы можете использовать заголовок и подпись для проверки подлинности токена, в то время как полезная нагрузка содержит информацию о пользователе, запрошенную вашим клиентом. Если не указано иное, все перечисленные здесь утверждения JWT появляются как в токенах версии 1.0, так и в токенах версии 2.0.

версия 1.0

  eyJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiIsIng1dCI6IjdfWnVmMXR2a3dMeFlhSFMzcTZsVWpVWUlHdyIsImtpZCI6IjdfWnVmMXR2a3dMeFlhSFMzcTZsVWpVWUlHdyJ9.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 hYYjhMRjRGc2dfS29vQzJSSlEiLCJ0aWQiOiJmYTE1ZDY5Mi1lOWM3LTQ0NjAtYTc0My0yOWYyOTU2ZmQ0MjkiLCJ1bmlxdWVfbmFtZSI6IkFiZUxpQG1pY3Jvc29mdC5jb20iLCJ1dGkiOiJMeGVfNDZHcVRrT3BHU2ZUbG40RUFBIiwidmVyIjoiMS4wIn0 =.UJQrCA6qn2bXq57qzGX_-D3HcPHqBMOKDPx4su1yKRLNErVD8xkxJLNLVRdASHqEcpyDctbdHccu6DPpkq5f0ibcaQFhejQNcABidJCTz0Bb2AbdUCTqAzdt9pdgQvMBnVh2xk3SCM6d4BbT4BkLLj10ZLasX7vRknaSjE_C5DI7Fg4WrZPwOhII1dB0HEZ_qpNaYXEiy-o94UJ94zCr07GgrqMsfYQqFR7kn-mn68AjvLcgwSfZvyR_yIK75S_K37vC3QryQ7cNoafDe9upql_6pB2ybMVlgWPs_DmbJ8g0om-sPlwyn74Cc1tW3ze-Xptw_2uVdPgWyqfuWAfq6Q
  

Просмотрите этот образец токена v1.0 в jwt.ms.

версия 2.0

  eyJ0eXAiOiJKV1QiLCJhbGciOiJSUzI1NiIsImtpZCI6IjFMVE16YWtpaGlSbGFfOHoyQkVKVlhlV01xbyJ9.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.1AFWW-Ck5nROwSlltm7GzZvDwUkqvhSQpm55TQsmVo9Y59cLhRXpvB8n-55HCr9Z6G_31_UbeUkoz612I2j_Sm9FFShSDDjoaLQr54CreGIJvjtmS3EkK9a7SJBbcpL1MpUtlfygow39tFjY7EVNW9plWUvRrTgVk7lYLprvfzw-CIqw3gHC-T7IK_m_xkr08INERBtaecwhTeN4chPC4W3jdmw_lIxzC48YoQ0dB1L9-ImX98Egypfrlbm0IBL5spFzL6JDZIRRJOu8vecJvj1mq-IUhGt0MacxX8jdxYLP-KUu2d9MbNKpCKJuZ7p8gwTL5B7NlUdh_dmSviPWrw
  

Просмотрите этот образец токена v2.0 в jwt.ms.

Заголовок претензий

Претензия Формат Описание
тип Строка — всегда «JWT» ​​ Указывает, что токен является токеном JWT.
alg Строка Указывает алгоритм, который использовался для подписи токена. Пример: «RS256»
малыш Строка Отпечаток открытого ключа, использованного для подписи этого токена. Выпущено в версиях 1.0 и 2.0 id_tokens .
x5t Строка То же (по использованию и стоимости), что и kid . Однако это устаревшее требование, выданное только в v1.0 id_tokens для совместимости.

Заявленная полезная нагрузка

В этом списке показаны утверждения JWT, которые по умолчанию содержатся в большинстве id_tokens (за исключением отмеченных случаев). Однако ваше приложение может использовать необязательные утверждения для запроса дополнительных утверждений JWT в id_token. Они могут варьироваться от заявки групп до информации об имени пользователя.

Претензия Формат Описание
aud String, URI идентификатора приложения Определяет предполагаемого получателя токена.В id_tokens аудитория — это идентификатор приложения вашего приложения, назначенный вашему приложению на портале Azure. Ваше приложение должно проверить это значение и отклонить токен, если значение не совпадает.
мкс Строка, STS URI Определяет службу токенов безопасности (STS), которая создает и возвращает токен, и клиент Azure AD, в котором пользователь прошел аутентификацию. Если токен был выпущен конечной точкой v2.0, URI будет заканчиваться на / v2.0 . Идентификатор GUID, указывающий на то, что пользователь является пользователем из учетной записи Microsoft, — 40d-6c67-4c5b-b112-36a304b66dad . Ваше приложение должно использовать часть GUID утверждения, чтобы ограничить набор клиентов, которые могут входить в приложение, если это применимо.
ИАТ int, временная метка UNIX «Выдано в» указывает, когда произошла аутентификация для этого токена.
idp Строка, обычно STS URI Записывает поставщика удостоверений, который подтвердил подлинность объекта токена.Это значение идентично значению утверждения эмитента, если только учетная запись пользователя не находится в том же клиенте, что и эмитент — например, гости. Если утверждение отсутствует, это означает, что вместо него можно использовать значение iss . Для личных учетных записей, используемых в контексте организации (например, личная учетная запись, приглашенная клиенту Azure AD), заявка idp может быть «live.com» или STS URI, содержащим клиента учетной записи Microsoft 40d-6c67- 4c5b-b112-36a304b66dad .
nbf int, временная метка UNIX Утверждение «nbf» (не ранее) определяет время, до которого JWT НЕ ДОЛЖЕН приниматься в обработку.
эксп. int, временная метка UNIX Утверждение «exp» (время истечения срока) определяет время истечения срока, по истечении которого JWT НЕ ДОЛЖЕН приниматься в обработку. Важно отметить, что ресурс может отклонить токен и до этого времени — если, например, требуется изменение аутентификации или обнаружен отзыв токена.
c_hash Строка Хэш кода включается в токены ID только в том случае, если токен ID выдается с кодом авторизации OAuth 2.0. Его можно использовать для проверки подлинности кода авторизации. Дополнительные сведения о выполнении этой проверки см. В спецификации OpenID Connect.
at_hash Строка Хэш токена доступа включается в токены ID, только если токен ID выдается из конечной точки / authorize с OAuth 2.0 токен доступа. Его можно использовать для проверки подлинности токена доступа. Дополнительные сведения о выполнении этой проверки см. В спецификации OpenID Connect. Это не возвращается в токенах ID от конечной точки / token .
AIO Непрозрачная струна Внутреннее утверждение, используемое Azure AD для записи данных для повторного использования токенов. Следует игнорировать.
предпочтительное_имя_пользователя Строка Основное имя пользователя, представляющее пользователя.Это может быть адрес электронной почты, номер телефона или общее имя пользователя без заданного формата. Его значение изменчиво и может со временем меняться. Поскольку оно изменяемое, это значение не должно использоваться для принятия решений об авторизации. Для получения этой претензии требуется область профиля .
эл. Почта Строка Электронная почта Заявление присутствует по умолчанию для гостевых учетных записей, имеющих адрес электронной почты. Ваше приложение может запросить заявку по электронной почте для управляемых пользователей (из того же клиента, что и ресурс) с помощью необязательной заявки электронной почты .В конечной точке v2.0 ваше приложение также может запрашивать область действия электронной почты OpenID Connect — вам не нужно запрашивать и необязательное утверждение, и область действия, чтобы получить утверждение. Заявление по электронной почте поддерживает только адресную почту из информации профиля пользователя.
наименование Строка Имя Утверждение предоставляет удобочитаемое значение, которое идентифицирует объект токена. Уникальность значения не гарантируется, оно изменчиво и предназначено для использования только в целях отображения.Для получения этой претензии требуется область профиля .
nonce Строка Одноразовый номер соответствует параметру, включенному в исходный запрос / запрос авторизации к IDP. Если он не совпадает, ваше приложение должно отклонить токен.
oid ​​ Строка, GUID Неизменяемый идентификатор объекта в системе идентификации Microsoft, в данном случае учетной записи пользователя. Этот идентификатор однозначно идентифицирует пользователя в разных приложениях — два разных приложения, входящие в одного и того же пользователя, получат одно и то же значение в заявке oid ​​.Microsoft Graph вернет этот идентификатор как свойство id для данной учетной записи пользователя. Поскольку oid ​​ позволяет нескольким приложениям сопоставлять пользователей, для получения этого утверждения требуется область профиля . Обратите внимание, что если один пользователь существует в нескольких арендаторах, пользователь будет содержать разные идентификаторы объекта в каждом арендаторе — они считаются разными учетными записями, даже если пользователь входит в каждую учетную запись с одинаковыми учетными данными. Утверждение oid ​​ является идентификатором GUID и не может быть использовано повторно.
ролей Массив строк Набор ролей, которые были назначены пользователю, выполняющему вход.
правый Непрозрачная струна Внутреннее утверждение, используемое Azure для повторной проверки токенов. Следует игнорировать.
переходник Строка Принципал, о котором токен утверждает информацию, например о пользователе приложения. Это значение неизменяемо и не может быть переназначено или повторно использовано.Тема — это попарный идентификатор — он уникален для конкретного идентификатора приложения. Если один пользователь входит в два разных приложения, используя два разных идентификатора клиента, эти приложения получат два разных значения для предметного утверждения. Это может потребоваться, а может и не потребоваться, в зависимости от вашей архитектуры и требований к конфиденциальности.
тид Строка, GUID GUID, представляющий клиент Azure AD, из которого принадлежит пользователь. Для рабочих и учебных учетных записей GUID — это неизменяемый идентификатор клиента организации, к которой принадлежит пользователь.Для лицевых счетов значение: 40d-6c67-4c5b-b112-36a304b66dad . Для получения этой претензии требуется область профиля .
unique_name Строка Предоставляет удобочитаемое значение, которое идентифицирует предмет токена. Это значение является уникальным в любой момент времени, но, поскольку электронные письма и другие идентификаторы могут использоваться повторно, это значение может повторно появляться в других учетных записях и поэтому должно использоваться только для целей отображения.Выпущено только в версии 1.0 id_tokens .
uti Непрозрачная струна Внутреннее утверждение, используемое Azure для повторной проверки токенов. Следует игнорировать.
версия Строка, 1.0 или 2.0 Указывает версию id_token.
hasgroups логическое значение Если присутствует, всегда истинно, что означает, что пользователь входит как минимум в одну группу.Используется вместо утверждения групп для JWT в неявных потоках предоставления, если утверждение полных групп расширяет фрагмент URI за пределы ограничений длины URL (в настоящее время 6 или более групп). Указывает, что клиент должен использовать Microsoft Graph API для определения групп пользователей ( https://graph.microsoft.com/v1.0/users/{userID}/getMemberObjects ).
группы: src1 Объект JSON Для запросов токенов, длина которых не ограничена (см. hasgroups выше), но все еще слишком велика для токена, будет включена ссылка на полный список групп для пользователя.Для JWT как распределенного требования, для SAML как нового требования вместо групп .

Пример значения JWT :
"groups": "src1"
"_claim_sources : " src1 ": {" endpoint ":" https://graph.microsoft.com/v1.0/users/ {userID} / getMemberObjects "}

Для получения дополнительной информации см. Заявление о превышении лимита Групп.

Примечание

id_token v1.0 и v2.0 имеют различия в количестве информации, которую они будут нести, как видно из приведенных выше примеров.Версия основана на конечной точке, откуда она была запрошена. Хотя существующие приложения, вероятно, используют конечную точку Azure AD, новые приложения должны использовать конечную точку v2.0 «Платформа идентификации Майкрософт».

  • v1.0: Конечные точки Azure AD: https://login.microsoftonline.com/common/oauth3/authorize
  • v2.0: Конечные точки платформы идентификации Microsoft: https://login.microsoftonline.com/common/oauth3/v2.0/authorize

Использование утверждений для надежной идентификации пользователя (идентификатор субъекта и объекта)

При идентификации пользователя (например, при поиске его в базе данных или принятии решения о том, какие разрешения у него есть), очень важно использовать информацию, которая останется постоянной и уникальной во времени.Устаревшие приложения иногда используют такие поля, как адрес электронной почты, номер телефона или UPN. Все они могут меняться со временем, а также могут быть повторно использованы с течением времени — когда сотрудник меняет свое имя или сотруднику предоставляется адрес электронной почты, который совпадает с адресом предыдущего, уже не присутствующего сотрудника). Таким образом, критично, , чтобы ваше приложение не использовало удобочитаемые данные для идентификации пользователя — человекочитаемый обычно означает, что кто-то прочитает его и захочет изменить. Вместо этого используйте утверждения, предоставленные стандартом OIDC, или заявления о расширении, предоставленные Microsoft — утверждения sub и oid ​​.

Чтобы правильно хранить информацию для каждого пользователя, используйте sub или oid ​​ (которые уникальны как GUID) с tid , используемым для маршрутизации или сегментирования, если это необходимо. Если вам необходимо обмениваться данными между службами, лучше всего подойдет oid ​​ + tid , поскольку все приложения получают одинаковые заявки oid ​​ и tid для данного пользователя. Утверждение sub в платформе идентификации Microsoft является «парным» — оно уникально на основе комбинации получателя токена, клиента и пользователя.Таким образом, два приложения, которые запрашивают токены идентификатора для данного пользователя, получат разные заявки sub , но те же заявки oid ​​ для этого пользователя.

Примечание

Не используйте утверждение idp для хранения информации о пользователе в попытке сопоставить пользователей по клиентам. Он не будет работать, так как oid ​​ и sub заявляют о смене пользователя для разных арендаторов, по замыслу, чтобы гарантировать, что приложения не могут отслеживать пользователей между арендаторами.

Гостевые сценарии, в которых пользователь размещается в одном клиенте, а аутентифицируется в другом, должны относиться к пользователю так, как если бы он был совершенно новым пользователем службы.Ваши документы и привилегии в клиенте Contoso не должны применяться в клиенте Fabrikam. Это важно для предотвращения случайной утечки данных между арендаторами.

Групповые претензии излишне

Чтобы размер токена не превышал ограничения размера заголовка HTTP, Azure AD ограничивает количество идентификаторов объектов, которые он включает в утверждение групп . Если пользователь является членом большего количества групп, чем установленный предел (150 для токенов SAML, 200 для токенов JWT), то Azure AD не отправляет утверждение групп в токене.Вместо этого он включает в токен утверждение о превышении, которое указывает приложению запрашивать API Microsoft Graph для получения членства пользователя в группе.

  {
  ...
  "_claim_names": {
   "группы": "src1"
    },
    {
  "_claim_sources": {
    "src1": {
        "endpoint": "[URL для получения членства в группе этого пользователя]"
        }
       }
     }
  ...
 }
  

Проверка id_token

Проверка id_token аналогична первому этапу проверки токена доступа — ваш клиент может проверить, что правильный эмитент отправил обратно токен и что он не был подделан.Поскольку id_tokens всегда является токеном JWT, существует множество библиотек для проверки этих токенов — мы рекомендуем вам использовать один из них, а не делать это самостоятельно. Обратите внимание, что только конфиденциальные клиенты (те, у кого есть секрет) должны проверять токены идентификатора. Общедоступные приложения (код, полностью работающий на устройстве или в сети, которую вы не контролируете — например, в браузере пользователя или в его домашней сети) не получают выгоды от проверки токена идентификатора, поскольку злоумышленник может перехватить и изменить ключи, используемые проверка токена.

Чтобы проверить токен вручную, см. Подробные инструкции по проверке токена доступа. После проверки подписи на токене следующие утверждения JWT должны быть проверены в id_token (это также может быть выполнено вашей библиотекой проверки токена):

  • Временные метки: временные метки iat , nbf и exp должны располагаться до или после текущего времени, в зависимости от ситуации.
  • Аудитория

  • : утверждение aud должно соответствовать идентификатору приложения для вашего приложения.
  • Nonce: утверждение nonce в полезной нагрузке должно соответствовать параметру nonce, переданному в конечную точку / authorize во время первоначального запроса.

Следующие шаги

C Tokens, ключевые слова, идентификаторы

  • Home
  • Testing

      • Back
      • Agile Testing
      • BugZilla
      • Cucumber
      • Тестирование базы данных
      • A 9033 Jmeter
      • Jmeter Backing
      • Jmeter
      • JUnit
      • LoadRunner
      • Ручное тестирование
      • Мобильное тестирование
      • Mantis
      • Postman
      • QTP
      • Назад
      • Центр качества (ALM)
      • RPA
      • SAP Selenium
      • Тестирование SAP Selen300
      • SAP Selenium
      • Управление тестированием

      • TestLink
  • SAP

      • Назад
      • ABAP
      • 9 0300 APO

      • Начинающий
      • Basis
      • BODS
      • BI
      • BPC
      • CO
      • Назад
      • CRM
      • Crystal Reports
      • FICO
      • HANA
      • HR 9030 MM 9030 MM
      • Назад
      • PI / PO
      • PP
      • SD
      • SAPUI5
      • Безопасность
      • Менеджер решений
      • Successfactors
      • SAP Tutorials
    • 233 Web

    • Apache
    • угловойJS
    • ASP.Net
    • C
    • C #
    • C ++
    • CodeIgniter
    • DBMS
    • JavaScript
    • Назад
    • Java
    • JSP
    • Kotlin
    • Linux
    • MariaDB
    • MS Access
    • MS Access

    • MS Access
    • . js

    • Perl
    • Назад
    • PHP
    • PL / SQL
    • PostgreSQL
    • Python
    • ReactJS
    • Ruby & Rails
    • Scala
    • SQL
    • Back SQL Server
    • SQL Server
    • Back 9030
    • UML
    • VB.Net
    • VBScript
    • Веб-службы
    • WPF
  • Обязательно учите!

      • Назад
      • Учет
      • Алгоритмы
      • Android
      • Блокчейн
      • Business Analyst
      • Создание веб-сайта
      • Облачные вычисления
      • COBOL
      • 9032 Дизайн компилятора

        CCNA 4 Connecting Networks v6.0 — Ответы на экзамен CN Глава 1 2019

        Как найти: Нажмите «Ctrl + F» в браузере и введите любую формулировку вопроса, чтобы найти этот вопрос / ответ.

        ПРИМЕЧАНИЕ. Если у вас есть новый вопрос по этому тесту, прокомментируйте список вопросов и множественный выбор в форме под этой статьей. Мы обновим для вас ответы в кратчайшие сроки. Спасибо! Мы искренне ценим ваш вклад в наш сайт.

        1. Небольшая компания с 10 сотрудниками использует одну локальную сеть для обмена информацией между компьютерами.Какой тип подключения к Интернету подойдет этой компании?
          • частных выделенных линий через местного поставщика услуг
          • — коммутируемое соединение, предоставляемое местным поставщиком услуг телефонной связи
          • Виртуальные частные сети, которые позволят компании легко и безопасно подключаться к сотрудникам
          • широкополосная услуга, такая как DSL, через местного поставщика услуг *

          Объясните:
          Для этого небольшого офиса подходящее подключение к Интернету будет через обычную широкополосную услугу, называемую цифровой абонентской линией (DSL), которую можно получить у местного поставщика телефонных услуг.При таком небольшом количестве сотрудников пропускная способность не представляет серьезной проблемы. Если бы компания была крупнее, с филиалами в удаленных местах, частные линии были бы более подходящими. Виртуальные частные сети будут использоваться, если у компании есть сотрудники, которым необходимо подключиться к компании через Интернет.

        2. Какой сетевой сценарий потребует использования WAN?
          • Сотрудникам необходимо подключиться к корпоративному почтовому серверу через VPN во время путешествия. *
          • Сотрудникам филиала необходимо предоставить общий доступ к файлам в головном офисе, который находится в отдельном здании в той же сети кампуса.
          • Сотрудникам необходим доступ к веб-страницам, которые размещены на корпоративных веб-серверах в DMZ в их здании.
          • Рабочим станциям сотрудников необходимо получить динамически назначаемые IP-адреса.

          Explain:
          Когда находящимся в командировке сотрудникам необходимо подключиться к корпоративному почтовому серверу через WAN-соединение, VPN создаст безопасный туннель между портативным компьютером сотрудника и корпоративной сетью через WAN-соединение. Получение динамических IP-адресов через DHCP — это функция связи в локальной сети.Обмен файлами между отдельными зданиями в корпоративном кампусе осуществляется через инфраструктуру LAN. DMZ — это защищенная сеть внутри корпоративной инфраструктуры LAN.

        3. Какое утверждение описывает характеристику WAN?
          • WAN работает в той же географической области, что и LAN, но имеет последовательные каналы.
          • WAN обеспечивает подключение конечных пользователей к магистральной сети кампуса.
          • Сети WAN принадлежат поставщикам услуг.*
          • Все последовательные каналы считаются подключениями WAN.

          Объяснение:
          Глобальные сети используются для соединения локальной сети предприятия с локальными сетями удаленных филиалов и удаленными компьютерами. WAN принадлежит поставщику услуг. Хотя подключения к глобальной сети обычно выполняются через последовательные интерфейсы, не все последовательные каналы подключены к глобальной сети. LAN, а не WAN, обеспечивают сетевое соединение конечных пользователей в организации.

        4. Какие два общих типа технологий WAN с коммутацией каналов? (Выберите два.)
          • ISDN *
          • DSL
          • PSTN *
          • Банкомат
          • Frame Relay

          Explain:
          Двумя наиболее распространенными типами технологий WAN с коммутацией каналов являются коммутируемая телефонная сеть общего пользования (PSTN) и цифровая сеть с интеграцией услуг (ISDN). Frame Relay и ATM — это технологии WAN с коммутацией пакетов. DSL — это технология WAN, которая предлагает широкополосный доступ в Интернет.

        5. Какие два устройства необходимы, когда цифровая выделенная линия используется для обеспечения соединения между клиентом и поставщиком услуг? (Выберите два.)
          • модем коммутируемого доступа
          • сервер доступа
          • ДСУ *
          • Коммутатор уровня 2
          • ЧСУ *

          Объясните:
          Для выделенных цифровых линий требуется блок обслуживания канала (CSU) и блок обслуживания данных (DSU). Сервер доступа концентрирует коммутируемый модем для телефонной и исходящей связи пользователей. Модемы с коммутируемым доступом используются для временного использования аналоговых телефонных линий для передачи цифровых данных.Коммутатор уровня 2 используется для подключения к локальной сети.

        6. Что требуется для сети с коммутацией пакетов без установления соединения?
          • Полная адресная информация должна содержаться в каждом пакете данных. *
          • Виртуальный канал создается на время доставки пакета.
          • Сеть заранее определяет маршрут для пакета.
          • Каждый пакет должен содержать только идентификатор.

          Explain:
          Система, ориентированная на установление соединения, заранее определяет сетевой путь, создает виртуальный канал на время доставки пакета и требует, чтобы каждый пакет содержал только идентификатор.Сеть с коммутацией пакетов без установления соединения, такая как Интернет, требует, чтобы каждый пакет данных содержал адресную информацию.

        7. В чем преимущество технологии с коммутацией пакетов перед технологией с коммутацией каналов?
          • Сети с коммутацией пакетов не требуют дорогостоящего постоянного подключения к каждой конечной точке.
          • Сети с коммутацией пакетов могут эффективно использовать несколько маршрутов внутри сети поставщика услуг. *
          • Сети с коммутацией пакетов менее чувствительны к дрожанию, чем сети с коммутацией каналов.
          • Сети с коммутацией пакетов обычно имеют меньшую задержку, чем сети с коммутацией каналов.

          Объяснение:
          Коммутация пакетов не требует установления канала и способна маршрутизировать пакеты через совместно используемую сеть. Стоимость коммутации пакетов ниже, чем коммутации каналов.

        8. Новой корпорации нужна сеть передачи данных, которая должна отвечать определенным требованиям. Сеть должна обеспечивать дешевое подключение продавцов, разбросанных по большой географической территории.Какие два типа инфраструктуры WAN соответствуют требованиям? (Выберите два.)
          • частная инфраструктура
          • общественная инфраструктура *
          • спутник
          • Интернет *
          • посвященный

          Объясните:
          VPN через Интернет обеспечивают недорогие и безопасные соединения с удаленными пользователями. VPN развертываются в общественной инфраструктуре Интернета.

        9. Что такое оптоволоконная технология передачи данных на большие расстояния, которая поддерживает SONET и SDH и распределяет входящие оптические сигналы на определенные длины волн света?

          Объясните:
          ISDN (цифровая сеть с интегрированными услугами), ATM (режим асинхронной передачи) и MPLS (многопротокольная коммутация по меткам) не описывают оптоволоконные технологии.

        10. Какие два распространенных стандарта для оптоволоконных сетей с высокой пропускной способностью? (Выберите два.)

          Объяснение:
          ATM (асинхронный режим передачи) — это технология уровня 2. ANSI (Американский национальный институт стандартов) и ITU (международный союз электросвязи) являются организациями по стандартизации.

        11. Какая технология WAN основана на сотовой связи и хорошо подходит для передачи голосового и видео трафика?
          • VSAT
          • Frame Relay
          • ISDN
          • Банкомат *

          Объяснение:
          ATM — это архитектура на основе ячеек.Маленькие и фиксированные соты хорошо подходят для передачи голосового и видеотрафика, поскольку этот трафик не терпит задержек. Видео- и голосовой трафик не должен ждать передачи больших пакетов данных. ISDN — это коммутация каналов. Frame Relay и VSAT имеют коммутацию пакетов.

        12. Какие две технологии используют сеть PSTN для подключения к Интернету? (Выберите два.)
          • МПЛС
          • Банкомат
          • дозвон *
          • Frame Relay
          • ISDN *

          Объяснение:
          Коммутируемый доступ и ISDN используют сеть PSTN для обеспечения подключения к глобальной сети.ATM, MPLS и Frame Relay требуют, чтобы поставщики услуг создали определенное сетевое облако для поддержки каждой технологии.

        13. Компании необходимо соединить несколько филиалов в мегаполисе. Сетевой инженер ищет решение, которое обеспечивает высокоскоростной конвергентный трафик, включая голос, видео и данные в одной сетевой инфраструктуре. Компания также хочет легкой интеграции с существующей инфраструктурой локальной сети в своих офисах. Какую технологию следует рекомендовать?
          • Frame Relay
          • ISDN
          • VSAT
          • Ethernet WAN *

          Объяснение:
          Ethernet WAN использует множество стандартов Ethernet и легко подключается к существующим локальным сетям Ethernet.Он обеспечивает коммутируемую сеть уровня 2 с высокой пропускной способностью, способную управлять данными, голосом и видео в одной инфраструктуре. ISDN, хотя и поддерживает голос и данные, не обеспечивает высокой пропускной способности. VSAT использует спутниковую связь для установления частного WAN-соединения, но с относительно низкой пропускной способностью. Использование VSAT, ISDN и Frame Relay требует определенных сетевых устройств для подключения к WAN и преобразования данных между LAN и WAN.

        14. Какое решение может обеспечить доступ к Интернету в удаленных местах, где нет обычных услуг WAN?
          • WiMAX
          • VSAT *
          • Ethernet
          • муниципальный Wi-Fi

          Объясните:
          VSAT обеспечивает доступ в Интернет через спутники, что является решением для удаленных районов.WiMAX и муниципальный Wi-Fi используются для подключения к Интернету в мегаполисе. Ethernet — это технология LAN.

        15. Какая технология WAN устанавливает выделенное постоянное двухточечное соединение между двумя объектами?
          • Банкомат
          • Frame Relay
          • ISDN
          • выделенных линий *

          Объяснение:
          Арендованный канал устанавливает постоянное выделенное двухточечное соединение между двумя сайтами.ATM имеет коммутацию ячеек. ISDN — это коммутация каналов. Frame Relay — это пакетная коммутация.

        16. Заказчику требуется соединение WAN в городской зоне, обеспечивающее высокоскоростную выделенную полосу пропускания между двумя сайтами. Какой тип подключения к глобальной сети лучше всего удовлетворит эту потребность?
          • МПЛС
          • Ethernet WAN *
          • сеть с коммутацией каналов
          • сеть с коммутацией пакетов

          Explain:
          MPLS может использовать различные базовые технологии, такие как T- и E-Carriers, Carrier Ethernet, ATM, Frame Relay и DSL, все из которых поддерживают более низкие скорости, чем Ethernet WAN.Ни сеть с коммутацией каналов, такая как телефонная сеть общего пользования (PSTN) или цифровая сеть с интеграцией услуг (ISDN), ни сеть с коммутацией пакетов, не считаются высокоскоростными.

        17. Какая функция используется при подключении к Интернету с помощью DSL?
          • DSLAM *
          • LTE
          • CMTS
          • IEEE 802.16

          Объясните:
          Долгосрочное развитие (LTE) используется в сотовых сетях.IEEE 802.16 используется сетями WiMAX, которые предоставляют услуги высокоскоростной широкополосной беспроводной связи. Терминальная система кабельного модема (CMTS) используется в кабельных сетях. Мультиплексор доступа DSL (DSLAM) используется в местоположении интернет-провайдера для подключения нескольких абонентских линий к сети провайдера.

        18. Какой способ подключения лучше всего подходит для корпоративного сотрудника, который работает дома два дня в неделю, но нуждается в безопасном доступе к внутренним корпоративным базам данных?

          Объясните:
          VPN используются компаниями для связи между узлами и удаленными пользователями для безопасного подключения к корпоративной сети с помощью клиентского программного обеспечения VPN.

        19. Какая беспроводная технология обеспечивает доступ в Интернет через сотовые сети?
          • LTE *
          • муниципальный WiFi
          • спутник
          • WiMAX

          Объясните:
          LTE или LongTerm Evolution — это технология сотового доступа четвертого поколения, которая поддерживает доступ в Интернет.

        20. Домашний пользователь живет в пределах 10 миль (16 километров) от сети Интернет-провайдера.Какой тип технологии обеспечивает высокоскоростную широкополосную связь с беспроводным доступом для этого домашнего пользователя?
          • муниципальный Wi-Fi
          • DSL
          • WiMAX *
          • 802.11

          Объясните:
          WiMAX предоставляет услуги высокоскоростной широкополосной связи с беспроводным доступом и обеспечивает широкое покрытие. Муниципальный Wi-Fi используется для экстренных служб, таких как пожарная служба и полиция. DSL — это проводное решение. 802.11 — это решение для беспроводной локальной сети.

        21. Какую технологию рекомендуется использовать в инфраструктуре общедоступной глобальной сети, когда филиал подключен к корпоративному сайту?
          • VPN *
          • Банкомат
          • ISDN
          • муниципальный Wi-Fi

          Объяснение:
          ISDN и ATM — это технологии уровня 1 и 2, которые обычно используются в частных глобальных сетях.Муниципальный Wi-Fi — это технология беспроводной общедоступной глобальной сети. Корпоративные коммуникации по общедоступным глобальным сетям должны использовать VPN для безопасности.

        22. Что может вызвать уменьшение доступной полосы пропускания при кабельном широкополосном соединении?
          • подтвержденная скорость передачи информации
          • количество абонентов *
          • удаленность от центрального офиса провайдера
          • ячеек меньшего размера

          Explain:
          Поскольку локальные абоненты используют одну и ту же полосу пропускания кабеля, по мере того, как все больше абонентов кабельного модема присоединяются к услуге, доступная пропускная способность может уменьшаться.

        23. Какое оборудование необходимо интернет-провайдеру для подключения к Интернету через кабельное телевидение?
          • сервер доступа
          • CMTS *
          • CSU / DSU
          • DSLAM

          Explain:
          Оборудование, расположенное в офисе поставщика услуг кабельного телевидения, оконечная система кабельного модема (CMTS), отправляет и принимает сигналы цифрового кабельного модема по кабельной сети для предоставления услуг Интернета абонентам кабельного телевидения.DSLAM выполняет аналогичную функцию для поставщиков услуг DSL. CSU / DSU используется в соединениях по выделенным линиям. Серверы доступа необходимы для обработки нескольких одновременных коммутируемых подключений к центральному офису (CO).

        24. Какое географическое требование будет считаться областью распределенной глобальной сети?
          • «один ко многим»
          • глобальный
          • региональный
          • местный
          • многие-ко-многим *
          • индивидуально

          Объясните:
          В бизнес-контексте однозначная область охвата охватывает корпорацию, имеющую единственный филиал.Область WAN «один ко многим» будет охватывать корпорацию с несколькими филиалами. В распределенной глобальной сети будет много филиалов, подключенных ко многим другим сайтам.

        25. Корпорация ищет решение для подключения нескольких недавно созданных удаленных филиалов. Что важно учитывать при выборе частного WAN-соединения, а не публичного WAN-соединения?
          • выше скорость передачи данных
          • более низкая стоимость
          • безопасность и конфиденциальность данных при передаче *
          • Поддержка веб-сайта

          • и службы обмена файлами

          Explain:
          Частное решение WAN, которое включает выделенные каналы между сайтами, обеспечивает наилучшую безопасность и конфиденциальность.Как частные, так и общедоступные решения WAN предлагают сопоставимую полосу пропускания соединения в зависимости от выбранной технологии. Подключение нескольких сайтов с помощью частных WAN-соединений может быть очень дорогостоящим. Поддержка сайта и сервиса обмена файлами не актуальна.

        26. Сопоставьте тип устройства или услуги WAN с описанием. (Используются не все варианты.)
          CPE -> устройства и внутренняя проводка, которые расположены на границе предприятия и подключаются к каналу связи
          DCE -> устройства, которые предоставляют клиентам интерфейс для подключения в облаке WAN
          DTE — > Клиентские устройства, которые передают данные из клиентской сети для передачи по локальной сети WAN
          -> физическое соединение от клиента к поставщику услуг POP
        27. Сопоставьте тип подключения с описанием.(Не все варианты используются.)
          настроен городом для предоставления бесплатного доступа в Интернет -> муниципальный Wi-Fi
          медленный доступ (скорость загрузки составляет примерно одну десятую скорости загрузки) -> спутниковый Интернет
          использует традиционный телефонная сеть -> DSL
          использует традиционную видеосеть -> кабель

          Старая версия

        28. Какие два структурных инженерных принципа необходимы для успешной реализации проекта сети? (Выберите два.)
          • качество обслуживания
          • отказоустойчивость *
          • модульность *
          • безопасность
          • наличие
        29. Что в первую очередь важно учитывать при проектировании сети?
          • безопасность доступа
          • вид приложений
          • размер сети *
          • используемых протоколов
        30. Какие два устройства обычно встречаются на уровне доступа иерархической модели корпоративной локальной сети? (Выберите два.)
          • точка доступа *
          • межсетевой экран
          • Коммутатор уровня 2 *
          • Устройство уровня 3
          • Модульный коммутатор

        31. На каком уровне иерархической модели проектирования локальной сети предприятия будет рассматриваться PoE для телефонов и точек доступа VoIP?
          • доступ *
          • ядро ​​
          • канал передачи данных
          • распределение
          • физический
        32. См. Экспонат.Какой тип модели иерархического проектирования ЛВС Cisco используется на школьном сайте 1?
          • 3-х слойный
          • 7 слой
          • двухъярусный свернутый сердечник *
          • трехъярусный
        33. В иерархической структуре сети, какие уровни могут быть объединены в свернутое ядро ​​для небольших сетей?
            ядро ​​

          • и доступ
          • ядро ​​и дистрибутив *
          • распространение и доступ
          • Ядро

          • , распределение и доступ
        34. Разрабатывается сетевой дизайн колледжа с пятью пользователями.Где в сетевой архитектуре кампуса будут расположены серверы, используемые всеми пользователями?
          • доступ-распределение
          • дата-центр *
          • край предприятия
          • услуг
        35. В чем состоит одно из преимуществ проектирования сетей в стиле строительных блоков для крупных компаний?
          • изоляция отказа *
          • увеличено время доступа к сети
          • мобильность
          • резервирование
        36. Сетевой инженер хочет перепроектировать беспроводную сеть и использовать контроллеры беспроводной сети, которые управляют множеством развернутых точек беспроводного доступа.В каком модуле проектирования сети сетевой архитектуры кампуса можно найти контроллеры централизованной беспроводной сети?
          • доступ-распределение
          • дата-центр
          • край предприятия
          • услуги *
        37. Какой сетевой модуль является основным компонентом проекта университетского городка?
          • модуль доступа-распределения *
          • сервисный модуль
          • дата-центр
          • край предприятия
        38. Какой подход к сети позволяет изменять, обновлять сеть или вводить новые услуги контролируемым и поэтапным образом?
          • без полей
          • статический
          • модульный *
          • сетевой модуль
        39. См. Экспонат.Какой тип подключения интернет-провайдера к границе поставщика услуг используется компанией A?
          • однодомный
          • с двойным подключением
          • многодомный *
          • двойной многосетевой
        40. Какие три сетевые архитектуры были предложены Cisco для решения возникающих технологических проблем, связанных с развивающимися бизнес-моделями? (Выберите три.)
          • Cisco Borderless *
          • Cisco Enterprise Edge
          • Центр обработки данных Cisco *
          • Корпоративный кампус Cisco
          • Сотрудничество с Cisco *
          • Cisco Enterprise Branch
        41. Какой уровень архитектуры совместной работы Cisco содержит программное обеспечение для унифицированных коммуникаций и конференций, такое как Cisco WebEx Meetings, WebEx Social, Cisco Jabber и TelePresence?
          • приложений и устройств *
          • предприятие WAN
          • сервисный модуль
          • поставщик услуг Edge
        42. Какая технология Cisco позволяет различным сетевым устройствам безопасно, надежно и беспрепятственно подключаться к корпоративным сетевым ресурсам?
          • Распределение зданий
          • Cisco AnyConnect *
          • край предприятия
          • поставщик услуг Edge
        43. Что создает новую проблему для ИТ-отделов, изменяя границы корпоративной сети?
          • настольные компьютеры, принадлежащие компании
          • Коммутация уровня доступа
          • таблеток *
          • затраты энергии
        44. Какая сетевая архитектура функционирует за счет комбинации технологий, включая проводную, беспроводную, безопасность и другие?
          • Корпоративный кампус Cisco
          • Cisco Enterprise Branch
          • Cisco Borderless *
          • Cisco Enterprise Edge
        45. Какая сетевая архитектура объединяет отдельные компоненты, чтобы обеспечить комплексное решение, позволяющее людям сотрудничать и вносить свой вклад в производство чего-либо?
          • Архитектура корпоративного кампуса Cisco
          • Архитектура Cisco Enterprise Branch
          • Сетевая архитектура Cisco без границ
          • Архитектура совместной работы Cisco *
        46. Заполните поле.
          Уменьшение сложности проектирования сети за счет разделения сети на меньшие области является примером иерархической модели сети .
        47. Заполните поле. Используйте аббревиатуру.
          В модуле Cisco Enterprise Edge субмодуль, обеспечивающий удаленный доступ, включая аутентификацию и устройства IPS, — это VPN и субмодуль удаленного доступа.
        48. Заполните поле.
          Уменьшение сложности проектирования сети за счет разделения сети на более мелкие области
          является примером сетевой модели « иерархической ».
        49. Сопоставьте слой с соответствующим устройством. (Используются не все параметры.)

          Поместите параметры в следующем порядке:
          — без баллов —
          ядро ​​-> высокоскоростные коммутаторы
          доступ -> коммутаторы уровня 2
          распределение -> Коммутаторы уровня 3

        50. Подберите подмодуль к правильному модулю архитектуры предприятия Cisco. (Не все параметры используются.)

          Разместите параметры в следующем порядке:
          Cisco Enterprise Campus
          [+] ядро ​​кампуса
          [+] распределительное здание
          [+] центр обработки данных
          Cisco Enterprise Edge
          [#] VPN и удаленный доступ
          [#] DMZ
          [#] электронная коммерция

        51. Какие две основные тенденции влияют на проектирование сетевой архитектуры? (Выберите два.)
          • Интернет-безопасность
          • атак на внутреннюю безопасность
          • скорость подключения к Интернету
          • облачные вычисления *
          • BYOD *
        52. Почему компаниям нужно, чтобы сетевые инженеры придерживались принципов структурированного проектирования при проектировании сетей?
          • Отказоустойчивость сети зависит от возможности изменять ее части, добавлять службы или увеличивать емкость сети без добавления новых аппаратных устройств.
          • Ожидается, что сеть не будет оставаться доступной в ненормальных условиях, таких как экстремальные нагрузки трафика или события отказа в обслуживании.
          • Сеть может быть легко спроектирована благодаря разделению различных функций, существующих в сети, на модули. *
          • Иерархическая сетевая модель — полезный высокоуровневый инструмент для проектирования надежной сетевой инфраструктуры, хотя он увеличивает сложность проектирования сети.
        53. См. Экспонат.Какой модуль архитектуры предприятия Cisco показан?
          • Инфраструктура кампуса
          • кампус предприятия *
          • край предприятия
          • пульт
          • поставщик услуг Edge
        54. Какая функция более важна на базовом уровне, чем на любом другом иерархическом уровне проектирования сети?
          • легкий доступ к оконечным устройствам
          • агрегация сетевых ссылок
          • Классификация и маркировка QoS
          • безопасность данных
          • скорость коммутации пакетов *
        55. Какой продукт соответствует уровню архитектуры совместной работы Cisco?
          • Мобильность с Cisco Motion
          • Решения для унифицированного управления Cisco
          • Сетевая и компьютерная инфраструктура *
          • Unified Fabric Solutions

        Загрузите файл PDF ниже:

        .

  • Добавить комментарий

    Ваш адрес email не будет опубликован. Обязательные поля помечены *