Нажмите "Enter", чтобы перейти к содержанию

Авторизация виндовс 10: Советы по работе с Windows 10: заходим без авторизации

Содержание

Советы по работе с Windows 10: заходим без авторизации

Однако, есть способ отказаться от этой процедуры. Просто одновременно нажмите на клавиши «Win+R», чтобы добраться до командной строки.

Учетная запись. Если снять флажок перед опцией «Требовать ввод … пароля», то при последующих запусках Windows 10 не придется проходить авторизацию

После того, как откроется окно ввода командной строки, введите «netplwiz» без кавычек и нажмите на «ОК». Откроется окно под названием «Учетные записи пользователей».

Здесь на вкладке «Пользователи» снимите флажок для опции «Требовать ввод имени пользователя и пароля». Если вы нажмете на «ОК», появится новое окно, в котором надо будет подтвердить изменение настроек с помощью пароля.

При следующем запуске вы больше не увидите окно авторизации.

Как пользоваться голосовой помощницей Cortana

В Windows 10 компания Microsoft внедрила голосовую помощницу собственной разработки по имени Cortana (пока недоступна для русского языка). Этот продукт глубоко интегрирован в операционную систему, в том числе и в новый браузер Edge.

Cortana можно настроить так, чтобы вы могли разговаривать с ней в любое время. Для этого нужно запустить помощницу либо из меню «Пуск», либо кликом по полю «Поиск в Интернете и в Windows» в левом нижнем углу.

Настройка поиска. Поисковую строку в Windows 10 на Панели задач можно скрыть или показать

В открывшемся окне выберите на левой панели вторую иконку сверху, изображающую блокнот. После этого нажмите на «Настройки». Если активировать опцию «Hey Cortana», голосовая ассистентка будет запускаться в ответ на это приветствие.

В том же окне можно настроить ее так, чтобы она реагировала только на ваш голос. У этого мощного сервиса есть существенный недостаток: он пересылает запрос в вычислительный центр Microsoft, где и вырабатывается ответ.

Если вам это не по душе, отключите Cortana. А чтобы текстовый запрос можно было делать сразу в поле поиска, включите его из контекстного меню.

Фото: компания-производитель

Как включить авторизацию по ПИН-коду в Windows 10 и зачем это нужно

А это вообще безопасно?

Как уже сказано выше, ПИН-код — это золотая середина между безопасностью и удобством. Да, этот вариант защиты менее надёжен, чем, скажем, авторизация по отпечатку пальца или скану сетчатки. Но если вы не хотите тратиться на дополнительные устройства, то ПИН-код будет идеальным вариантом.

Во-первых, ввести ПИН-код получится гораздо быстрее, чем использовать любой другой способ авторизации. Во-вторых, в отличие от защиты паролем, злоумышленники получат доступ только к конкретному компьютеру, а не ко всем вашим устройствам, если всё-таки узнают ПИН-код.

Как включить

Включить эту замечательную функцию так же просто, как и использовать её. Отправляемся в меню «Пуск» → «Параметры» → «Учётные записи» → «Параметры входа». Находим раздел «ПИН-код» и жмём «Добавить».

Нас попросят подтвердить личность, введя пароль учётной записи, затем предложат добавить ПИН-код. Возможное количество символов превышает все разумные пределы — я пробовал 20-значный пароль, но вряд ли кто-то станет так заморачиваться.

С этого момента при включении компьютера, выходе из режима сна и в иных ситуациях, когда потребуется авторизация, наряду с паролем учётной записи вы сможете использовать ПИН-код.

Как изменить

Если возникнет необходимость сменить ПИН-код, то делается всё в том же меню. Знакомая нам кнопка «Добавить» сменится на «Изменить», с помощью которой мы сможем задать новый ПИН-код после ввода старого.

Как сбросить

Вы забыли ПИН-код, с кем не бывает. Не беда: логинимся с помощью пароля учётной записи и в меню «Параметры входа», в разделе «ПИН-код», жмём на «Я не помню свой ПИН-код». Здесь, подтвердив свою личность с помощью пароля, мы можем задать новый ПИН-код.

Как отключить

Отключение ПИН-кода — не совсем очевидный момент, но и здесь, если знать, всё достаточно просто. Чтобы убрать ПИН-код, нужно пройти процедуру сброса из предыдущего пункта, но вместо ввода нового ПИН-кода просто нажать на кнопку «Отмена».

Как поставить ПИН-код в Windows 10 при авторизации?

Защита данных – это важный момент для любого пользователя, особенно если это касается учетной записи. Разумеется, с каждой последующей авторизацией, ввод пароля слегка поднадоест. Но пренебрегать защитой не стоит. Специально для юзеров, которые устали от данной процедуры, компания Microsoft ввела новую опцию, которая позволяет установить защиту через ПИН-код.

Поклонники операционных систем от компании Windows оценили «десятку» за инновационные функции безопасности. Собственно, опция ПИН-кода стала одним из новшеств последней версии ОС.

Сегодня мы расскажем, как поставить ПИН-код в Windows 10 при авторизации.

Естественно, что ПИН-код в контексте безопасности далеко не идеальный и его вряд ли можно сравнивать с такими способами защиты, как отпечаток пальца или скан сетчатки, которые доступны в «десятке» благодаря службе Windows Hello. Не смотря на это, данный метод также обладает некими преимуществами.

Читайте также: Как увеличить скорость загрузки Windows 10 ssd?

Зачем устанавливать PIN-код? Преимущества функции

В частности, ввод ПИН-кода отличается своей быстротой и в том случае, если нежданные гости смогут узнать заветную комбинацию, им станет доступным только конкретный ПК, а не все имеющиеся устройства. Таким образом данный ПИН не поможет злоумышленнику пройти авторизацию на других устройствах, которые связаны с аккаунтом. Другое дело, когда недображелателю удается скомпрометировать пароль – тогда появится доступ абсолютно ко всем платформам, которые привязаны к паролю.

Еще одним значительным преимуществом ПИН-кода является необходимость присутствия пользователя возле ПК, так как только в таком случае можно ввести код, чего не скажешь о пароле. Кроме того, если Ваше устройство будет похищено, злоумышленник никаким образом не сможет войти в систему, так как не знает ПИН.

Стоит отметить, что активация функции ПИН-кода необходима для пользователей, которые желают «открыть двери» к расширенным функциям безопасности. В частности, это касается современных способов защиты, которые предоставляет служба Windows Hello.

Еще небольшим бонусом использования ПИНа является его удобность набора в устройствах, которые функционируют на сенсорных экранах.

Активация опции ввода ПИН-кода

В целом, использование данной функции можно отнести к одной из самых элементарных процедур в системе. Также просто опция и включается. Для этого откройте главное меню системы и выберите раздел «Параметры», затем перейдите в подраздел «Учетные записи». С левой стороны в списке опций нажмите на пункт «Параметры входа». В правой части экрана найдите пункт «ПИН-код» и нажмите кнопку «Добавить».

После этого система сделает запрос о подтверждении личности через ввод пароля, затем Вы сможете добавить ПИН-код.

В том случае, когда юзер пользуется учетной записью Microsoft, необходимо набрать соответствующий пароль и нажать кнопку «Вход». Затем появится диалоговое окно, в центре которого будут находиться 2 поля для набора ПИНа и его подтверждения.

Система предполагает использование кода, минимальная длительность которого составляет 4 символа. В качестве этих символов могут использоваться цифры в интервале от 0 до 9 (и ничто другое). А вот максимум не имеет ограничений, так что спокойно включайте фантазию, ведь Вы беспокоитесь за безопасность своего устройства.

Для того чтобы проверить набранную комбинацию нажмите на иконку, которая располагается в конце второго поля с кодом. Чтобы внесенные поправки вошли в силу, завершите процедуру нажатием кнопки «ОК».

Как только Вы его добавите, во всех случаях, когда система требует авторизации, Вы сможете применять установленный ПИН. Стоит помнить, что загрузка безопасного режима предполагает авторизацию только через пароль – другие способы системой не рассматриваются.

Также следует помнить о некоторых нюансах во время набора кода. Как уже говорилось, лимит по количеству символов в ПИНе отсутствует и это позволяет создать такую комбинацию, что просто «черт голову сломит». В то же время, данная комбинация должна быть быстрой в использовании, так как применение кода не будет иметь серьезных отличий от заумных паролей.

[important]Ни в коем случае не вводите банальные коды в формате 1111 или 1234, так как в данной ситуации совсем непонятно, есть ли смысл от такого кода, когда уровень защиты минимальный минимального. [/important]

Также следует исключить использование ПИНа, которые применяется в Ваших банковских аккаунтах или кредитных картах. Кроме того, не используйте одну и ту же комбинацию на разных платформах.

Изменение ПИН-кода в Windows 10

В том случае, если Вы сомневаетесь в надежности своей комбинации, код можно запросто заменить. Для этого нужно перейти в тот же раздел «Параметры входа», используя меню «Пуск». Теперь Вы увидите перед собой в пункте «ПИН-код» вместо кнопки «Добавить» кнопку «Изменить».

Собственно, после ее нажатия Вы сможете ввести более надежную комбинацию в поле «Новый ПИН-код» и набрав ее повторно в поле «Подтверждение ПИН-кода».

Впрочем, не редко случается, что пользователь забыл код – и такое бывает. В такой ситуации Вам необходимо сбросить забытые цифры. К счастью, сотрудники Microsoft предугадали и такое развитие событий. В целом из этой ситуации легко выбраться – зайдите в свою учетную запись, используя пароль. Далее перейдите в упомянутый раздел «Параметры входа» и в пункте «ПИН-код», рядом с кнопкой «Изменить» нажмите на ссылку «Я не помню свой ПИН-код».

После этого Вам потребуется еще раз ввести пароль, для того чтобы подтвердить свою личность и затем пользователь сможет ввести новый ПИН.

Как убрать ПИН-код на компьютере?

Для того чтобы деактивировать данную функцию, Вам необходимо осуществить процедуру сброса. Вот только в окошке, которое появляется для ввода кода, вместо набора ПИНа, просто жмите кнопку «Отмена».

Как видите, ПИН-код в «десятке» представляет весьма сильную и надежную защиту, кроме того он очень удобен при наборе. В принципе, все настройки, которые касаются кода, очень просты и внесение изменений предусматривает всего несколько действий. Кроме того, наши подробные инструкции должны не оставить у Вас никаких вопросов по этой теме.

Если у Вас остались вопросы по теме «Как поставить ПИН-код в Windows 10 при авторизации?», то можете задать их в комментариях

причины сброса и как установить повторно

Иногда Windows 10 может потерять свой статус активации из-за различных правок в системных файлах компьютера. Во многом успех манипуляций по восстановлению зависит от причины –какие именно файлы были откорректированы. В некоторых ситуациях системе действительно можно вернуть статус активированной, ведь, выяснив причину, почему активация ОС Windows 10 слетела, можно попробовать «откатить» изменения в системе и ее компонентах.

СОДЕРЖАНИЕ СТАТЬИ:

Причины прекращения действия активации ОС

Некоторые пользователи могут пожаловаться на то, что их Windows 10 постоянно слетает. По истечению какого-то времени пользователям приходит уведомление о том, что их операционная система не является лицензионной. На практике это выглядит как окошко с уникальным кодом ошибки. Если сориентироваться на циферно-буквенную комбинацию, можно определить точную причину возникновения неполадки.

Тем не мене, самыми популярными причинами, почему сбросилась активация ОС, могут стать:

  1. Обновление системы до более современной модификации. Если пользователь переустановил систему, то ее реактивация будет иметь некоторые особенности. По ее окончанию система потребует от пользователя уникальный ключ активации в обязательном порядке. Это основывается на том, что разработчики пытаются защитить свои права на интеллектуальную собственность и ограничить распространение пиратских (нелицензионных) копий продукта.
  2. Модернизация и усовершенствование компьютера. К сбросу статуса активации может привести замена важных рабочих узлов устройства. Если замене подверглись процессор, материнская плата, оперативная память, то наготове нужно держать заветный листик с кодовой комбинацией.

Важно помнить, что ключевая комбинация привязывается к идентификатору компьютера. Поэтому, если замене будет подвергаться сетевая плата, которая напрямую связана с определением устройства в сети, в том числе и для серверов Microsoft, то придется обратиться за помощью непосредственно в техническую поддержку.

Как восстановить слетевшую активацию Windows 10

Системе можно вернуть статус активации. Способы авторизации в системе будут отличаться, они зависят от причины возникновении деактивации. Некоторые варианты незатруднительны в исполнении, над некоторыми придется подумать и «поколдовать».

При наличии кода

После установки ОС потребуется ввести повторно код, который подтверждает лицензионную версию продукта, тем самым активируя Windows 10. В случае пропадания связи возможно возникновение сбоев в процессе верификации лицензионного ключа, но они достаточно легко устраняются. Для этого нужно следовать несложной пошаговой инструкции:

  • Открыть поиск системы.
  • В строке поиска вести «Активация компьютера».

  • В блоке «Лучшее соответствие» высветится нужное приложение, которое нужно запустить
  • В параметрах Windows 10 найти подпункт «Активация».

  • В высветившемся окне ввести 25-значный код, указанный на DVD-диске или USB-носителе.
  • Запустить процесса активации кнопкой «Далее».

Важно помнить, что повторная активация операционной системы будет доступна, если у пользователя есть учетная запись в компании Microsoft. Если ее еще нет, то профиль легко создается за несколько минут. Для подтверждения личности понадобится мобильный номер телефона или электронная почта.

Важно, что эти данные должны быть актуальными, ведь через них осуществляется доступ учетной записи. В случае их утери процесс восстановления затягивается.

При замене комплектующих

Как говорилось ранее, замена важных комплектующих (ОЗУ, материнская плата, процессор), по правилам лицензионного соглашения Windows 10, определяет модифицированный компьютер как новое устройство, а значит, запрашивает у пользователя повторную активацию. Та кодовая комбинация, ранее использовавшаяся для активации системы, которая, например, работала на прежней материнской плате, не подойдет для активации устройства на новой материнской плате, так как этот код уже получил статус использованного.

В этом случае, чтоб заново не покупать лицензию на ОС, можно обратиться за помощью в техподдержку. Операторы технической поддержки могут пойти навстречу и активировать систему в том случае, если была заменена материнская плата.

Для связи с оператором нужно выполнить определенную манипуляцию. Через клавиши Win+R в открывшейся строке ввести комбинацию «slui 4». Запустив активацию системы, пользователь свяжется с оператором, которому можно объяснить свою ситуацию(что была куплена лицензионная Виндовс 10 и ключ системы, но у оборудования была заменена определенная комплектующая). Если заявку пользователя одобрят, то оператор сам составит последовательность действий в инструкции, которой обязательно нужно следовать.

При слете после обновления или переустановки системы

Если после апгрейда системы пропала активация ОС, то не стоит судорожно покупать новый код. В том случае, если устройство было приобретено с уже установленной и активированной операционной системой, то это значит, что этот ключ находится в BIOS. А потому система должна автоматически активироваться, когда обнаружит этот код. Важно заметить, что этот ключ подходит только для того Виндовс, который устанавливался в устройство при покупке.

Поэтому сначала активируется та версия Windows, которая была установлена на этом устройстве, а потом уже можно заново обновиться до 10 версии. Если после переустановки старой версии Windows активация не происходит автоматически, то придется прибегнуть к консультации техподдержки магазина, в котором покупалось устройство, или непосредственно производителей компьютера. Пользователь смело может попросить у них ключ активации системы, ведь при покупке оборудования в стоимость входила встроенная ОС с активным статусом.

Использование KMS-активатора

Этот способ основывается на замене МАК-ключа Windows на публичный KMS-ключ, который активирует Виндовс на уже имеющемся в сети KMS-сервере.

Служба управления ключами активирует корпоративные версии Windows и продукты Microsoft Office без связи с центром активации MSFT.

Для этого можно воспользоваться автоматической активацией:

  • На время нужно отключить антивирусные программы.

  • Скачать программу-активатор с официального сайта и запустить от имени администратора.

  • Запустить автоматическую активацию.

  • Подтвердить кнопкой «Далее», какой ключ будет использоваться при активации.
  • Разрешить установку драйвера.
  • Подождать, пока программа активирует ОС.

Таким образом, понятно, что слетевшая Windows 10– это неприятная ситуация для каждого пользователя, но даже такие казусы возможно устранить. Для этого достаточно правильно найти причину, повлекшую за собой деактивацию операционной системы. Отталкиваясь от причины, можно найти достаточное количество решений возникшей проблемы. Правильный подход к решению вопроса поможет уберечь время и сэкономить деньги на покупке нового ключа.

Как отключить авторизацию в windows 10

При включении компьютер, как правило, просит ввести код доступа. Защита учетной записи с помощью пароля призвана закрыть доступ к вашей конфиденциальной информации для других пользователей. Однако, если вы являетесь единственным пользователем персонального компьютера, постоянный запрос пароля при входе в систему будет скорее мешать, чем помогать.

Это лишние действие, лишняя информация, которую необходимо помнить, увеличение времени загрузки при включении ПК и так далее. К тому же, если вы его забудете — получите немало проблем.

Поэтому большинству пользователей проще убрать ввод пароля для своей учетной записи в Windows 10. Этому вопросу и посвящена данная статья.

Отключение пароля для локальной учетной записи

В случае если вы для входа в систему Windows 10 используете локальную учетную запись, отменить ввод пароля достаточно просто. Вы можете просто удалить его.

Для этого следует сделать следующее:

  1. Вызовите меню «Пуск», используя клавишу Win , либо с помощью соответствующего значка на панели быстрого доступа.
  2. Откройте «Параметры». Вы также можете вызвать данный интерфейс с помощью комбинации клавиш Win + I .
  3. Перейдите в раздел, который называется «Учетные записи».
  4. С помощью навигационного меню в левой части окна перейдите в категорию «Параметры входа».
  5. В графе «Пароль» щелкните по кнопке Изменить .
  6. Укажите текущий код доступа к вашей учетной записи.
  7. Оставьте все поля пустыми и нажмите Далее , чтобы снять проверку.
  8. Если ОС просит выполнить перезагрузку — сделайте это.

Действующий пароль будет немедленно удален и не потребуется для входа в операционную систему Windows 10 при следующем включении персонального компьютера.

Альтернативный способ отключения запроса

Если вам не нравится меню настроек, которое было введено в Windows 10, вы можете убрать код доступа с помощью привычной панели управления. Для этого также используется инструмент «Изменить».

Сделайте следующее:

  1. Кликните по кнопке «Поиск» на панели быстрого доступа.
  2. Введите «панель управления» полностью или частично.
  3. Запустите найденную утилиту.
  4. Перейдите в категорию «Учетные записи».
  5. Щелкните по гиперссылке «Удаление учетных записей пользователей».
  6. Выберите свой аккаунт из представленного списка.
  7. Кликните по гиперссылке «Изменить пароль».
  8. Введите действующий пароль, остальные поля следует оставить пустыми.
  9. Щелкните «Сменить пароль» для сохранения настроек.

Как и в предыдущем способе, пароль будет удален, и при следующем входе в Windows 10 его вводить не потребуется.

Отключение запроса для учетной записи Microsoft

Вышеописанные методы позволяет избавиться от проверки пароля при входе, но только когда вы работаете с локальной учеткой. Однако, Windows 10 позволяет авторизоваться в системе с помощью единого аккаунта Microsoft. А в нем убрать пароль уже нельзя. Однако, вы можете настроить автоматический ввод данных для входа в систему при запуске данного персонального компьютера. Это можно сделать двумя различными способами.

Настройки учетных записей

Первый способ убрать проверку — более простой. Однако, к сожалению, не на всех компьютерах работает. Настоятельно рекомендуется сначала попробовать именно его. А уже в случае неудачи переходить к следующему пункту. Чтобы настроить автоматический ввод без запроса, следуйте представленной инструкции:

  1. Воспользуйтесь комбинацией Win + R , чтобы вызвать диалоговое окно «Выполнить».
  2. В пустую текстовую строку появившегося окна требуется ввести или скопировать команду netplwiz и нажать Enter .
  3. В открывшемся меню отображается список аккаунтов на данном ПК. Выберите свой аккаунт Microsoft.
  4. Снимите галку с опции «Требовать ввод имени пользователя и пароль».
  5. Нажмите Применить .
  6. После этого вам будет предложено настроить параметры автоматического входа. Напишите имя пользователя (может быть уже написано), и два раза код от аккаунта.
  7. Кликните по кнопке OK .
  8. Перезагрузите свой компьютер.

В большинстве случаев этого достаточно для того, чтобы вход в ОС проходил без запроса пароля. Однако, если у вас не получилось убрать проверку, вам потребуется заняться редактированием реестра вручную.

Изменения реестра

В реестре хранятся данные, которые Windows 10 использует для своей работы. Изменяя существующие и создавая новые записи, пользователи могут серьезно изменить работу операционной системы. Поэтому все изменения следует вносить предельно осторожно, так как любая ошибка может привести к некорректной работе компьютера.

Перед началом работ в редакторе реестра настоятельно рекомендуется сделать точку восстановления системы. Если что-то пойдет не так, вы легко сможете откатиться к сохраненной версии Windows 10, не прибегая к переустановке.

Редактор системного реестра

Для входа в редактор пользователям потребуется проделать следующее:

  1. Вызовите диалог «Выполнить», используя Win + R .
  2. Введите regedit и кликните OK .
  3. Если программа требует разрешение администратора — щелкните OK .
  4. В левой части редактора находится древо каталогов. С его помощью найдите директорию HKEY_LOCAL_MACHINESoftwareMicrosoftWindows NTCurrentVersionWinlogon
  5. Отыщите запись с именем «DefaultDomainName». Дважды щелкните по ней, чтобы приступить к редактированию. В поле «Значение» необходимо ввести имя вашего локального компьютера (или домена). Чтобы его узнать, зажмите Win + Pause/Break и найдите соответствующий параметр.
  6. Значение параметра «AutoAdminLogon» требуется изменить на «1».
  7. В «DefaultUserName» введите логин своей учетки Microsoft.
  8. Кликните в любом месте рабочей зоны редактора правой кнопкой мыши.
  9. Выберите опцию «Создать», затем «Строковый параметр».
  10. Назовите его «DefaultPassword», а в его значение введите свой код доступа для входа.
  11. Перезагрузите компьютер.

Если вы все сделаете правильно, Windows не будет запрашивать пароль при загрузке.

Видео по теме

При эксплуатации компьютера одним человеком либо пользователями, доверяющими друг другу, нет нужды в применении пароля.
Чтобы вход производился автоматически, еще на этапе установки системы пропускают ввод пароля (нажимают кнопку далее).

Если есть желание автоматизировать вход на ПК с уже инсталлированной системой, нужно знать, как убрать пароль при входе в Windows 10.
Его можно отключить с помощью встроенных средств администрирования, а также специальных утилит. Кроме того, существует возможность применения небольшого PIN-кода вместо пароля.
Обеспечение автоматизации загрузки системы требует наличия прав администратора, которые, как правило, имеются на домашнем оборудовании. Если есть несколько юзеров с разными правами, то для корректирования порядка их входа необходимо использовать привилегии админа.

Как убрать требование пароля в настройках учетной записи

Это стандартный способ, применимый во всех релизах Windows.

Для его использования нужно:

  1. Нажать Win+R.
  2. Ввести текст netplwiz (либо control userpasswords2) и активировать ввод.
  3. В меню локальной учетной записи снять чекбокс требования ввода имени/пароля, применить изменения.

Затем потребуется введение пары логин-пассворд.

После их введения и нажатия ОК параметры входа будут изменены.
В случае привязки конкретного компьютера к домену нужно использовать редактирование реестра.

Как убрать пароль при входе в Windows 10 с помощью реестра

Это универсальный вариант, который может применяться на любом компьютере с Win10. Для автоматизации загрузки выполняют следующие действия:

  1. Нажимают Win+R, вписывают в открывшееся поле regedit и активируют ввод.
  2. В утилите для работы с реестром кликают на ветку HKLМ и последовательно открывают разделы Sоftwаrе — Мicrоsоft — Windоws NT – CurrеntVеrsiоn – Winlоgоn.
  3. Дважды кликают правой кнопкой на строке AutоАdminLоgоn и устанавливают ее значение в единицу.
  4. Если используется доменное имя, то в ключе DеfаultDоmаinNаmе нужно указать имя домена/компьютера (это значение можно взять из свойств системы).Если этот параметр отсутствует, то его нужно создать, нажав правой кнопкой на свободном месте в поле Winlogon и выбрав создание строкового параметра (String Value).
  5. Для изменения имени пользователя, аккаунт которого загружается по умолчанию, корректируют DеfаultUsеrNаmе на нужного юзера (или оставляют уже существующего) и прописывают строчку DefaultPassword, куда вставляют пароль, соответствующий логину.
  6. Выключают редактор реестра и перезагружаются.

В инструкции описано несколько способов убрать пароль при входе в Windows 10 при включении компьютера, а также отдельно при выходе из режима сна. Сделать это можно не только с помощью настроек учетных записей в панели управления, но и используя редактор реестра, настройки электропитания (для того, чтобы отключить запрос пароля при выходе из сна), или бесплатные программы для включения автоматического входа, а можно и просто удалить пароль пользователя — все эти варианты подробно изложены ниже.

Для того, чтобы выполнить описанные ниже действия и включить автоматических вход в Windows 10, ваша учетная запись должна иметь права администратора (обычно, это так и есть по умолчанию на домашних компьютерах). В конце статьи имеется также видео инструкция, в которой наглядно показан первый из описанных способов. См. также: Как поставить пароль на Windows 10, Как сбросить пароль Windows 10 (если вы его забыли).

Отключение запроса пароля при входе в настройках учетных записей пользователей

Первый способ убрать запрос пароля при входе в систему Windows 10 очень простой и не отличается от того, как это делалось в предыдущей версии ОС. Потребуется выполнить несколько простых шагов.

  1. Нажмите клавиши Windows + R (где Windows — клавиша с эмблемой ОС) и введите netplwiz или control userpasswords2 затем нажмите Ок. Обе команды вызовут появление одного и того же окна настройки учетных записей.
  2. Чтобы включить автоматический вход в Windows 10 без ввода пароля, выберите пользователя, для которого нужно убрать запрос пароля и снимите отметку с «Требовать ввод имени пользователя и пароля».
  3. Нажмите «Ок» или «Применить», после чего потребуется ввести текущий пароль и его подтверждение для выбранного пользователя (которого можно и поменять, просто введя другой логин). Внимание: если у вас используется учетная запись Майкрософт и метод не сработает, попробуйте снова, но в верхнем поле вместо имени пользователя укажите привязанный адрес электронной почты (E-mail).

Также, по некоторым отзывам, если отключение пароля на срабатывает сразу — попробуйте выполнить его дважды: отключили запрос, применили, включили, применили, снова отключили.

Если ваш компьютер в настоящее время подключен к домену, то опция «Требовать ввод имени пользователя и пароля» будет недоступна. Однако, есть возможность отключить запрос пароля с помощью редактора реестра, хотя этот способ и менее безопасный, чем только что описанный.

Как убрать пароль при входе с помощью редактора реестра Windows 10

Есть еще один способ проделать вышеописанное — использовать для этого редактор реестра, однако при этом следует учитывать, что в данном случае ваш пароль будет храниться в открытом виде в качестве одного из значений реестра Windows, соответственно любой может его просмотреть. Примечание: далее будет также рассмотрен аналогичный способ, но с шифрованием пароля (с помощью Sysinternals Autologon).

Для начала, запустите редактор реестра Windows 10, для этого нажмите клавиши Windows + R, введите regedit и нажмите Enter.

Перейдите к разделу реестра

Для включения автоматического входа в систему для домена, учетной записи Microsoft или локальной учетной записи Windows 10, выполните следующие шаги:

  1. Измените значение AutoAdminLogon (дважды кликните по этому значению справа) на 1.
  2. Измените значение DefaultDomainName на имя домена или имя локального компьютера (можно посмотреть в свойствах «Этот компьютер»). Если этого значения нет, его можно создать (Правая кнопка мыши — Создать — Строковый параметр).
  3. При необходимости, измените DefaultUserName на другой логин, либо оставьте текущего пользователя.
  4. Создайте строковый параметр DefaultPassword и в качестве значения укажите пароль учетной записи.

После этого можно закрыть редактор реестра и перезагрузить компьютер — вход в систему под выбранным пользователем должен произойти без запроса логина и пароля.

Как отключить пароль при выходе из режима сна

Также может потребоваться убрать запрос пароля Windows 10 при выходе компьютера или ноутбука из сна. Для этого в системе предусмотрена отдельная настройка, которая находится в (клик по значку уведомлений) Все параметры — Учетные записи — Параметры входа. Эту же опцию можно изменить с помощью редактора реестра или редактора локальной групповой политики, что будет показано далее.

В разделе «Требуется вход» (на некоторых компьютерах или ноутбуках такой раздел может отсутствовать) установите «Никогда» и после этого, выйдя из сна компьютер не будет снова запрашивать ваш пароль.

Есть и еще один способ отключить запрос пароля при данном сценарии — использовать пункт «Электропитание» в Панели управления. Для этого, напротив используемой в настоящий момент схемы, нажмите «Настройка схемы электропитания», а в следующем окне — «Изменить дополнительные параметры питания».

В окне дополнительных параметров кликните по «Изменить параметры, которые сейчас недоступны», после чего измените значение «Требовать введение пароля при пробуждении» на «Нет». Примените сделанные настройки. Не на всех системах в параметрах электропитания вы найдете такой пункт, если он отсутствует — пропускаем этот шаг.

Как отключить запрос пароля при выходе из сна в редакторе реестра или редакторе локальной групповой политики

Помимо параметров Windows 10, отключить запрос пароля при выходе системы из режима сна или гибернации можно, изменив соответствующие системные параметры в реестре. Сделать это можно двумя способами.

Для Windows 10 Pro и Enterprise самым простым способом будет использование редактора локальной групповой политики:

  1. Нажмите клавиши Win+R и в введите gpedit.msc
  2. Перейдите к разделу Конфигурация компьютера — Административные шаблоны — Система — Управление электропитанием — Параметры спящего режима.
  3. Найдите два параметра «Требовать пароль при выходе из спящего режима» (один из них для питания от батареи, другой — от сети).
  4. Дважды кликните по каждому из этих параметров и установите «Отключено».

После применения настроек пароль при выходе из спящего режима больше запрашиваться не будет.

В Windows 10 Домашняя редактор локальной групповой политики отсутствует, но сделать то же самое можно с помощью редактора реестра:

  1. Зайдите в редактор реестра и перейдите к разделу(при отсутствии указанных подразделов создайте их с помощью пункта «Создать» — «Раздел» контекстного меню при правом нажатии по имеющемуся разделу).
  2. Создайте два значения DWORD (в правой части редактора реестра) с именами ACSettingIndex и DCSettingIndex, значение каждого из них — 0 (оно такое сразу после создания).
  3. Закройте редактор реестра и перезагрузите компьютер.

Готово, пароль после выхода Windows 10 из сна спрашиваться не будет.

Как включить автоматический вход в Windows 10 с помощью Autologon for Windows

Еще один простой способ отключить ввод пароля при входе в Windows 10, а осуществлять его автоматически — бесплатная программа Autologon for Windows, которая ранее была доступна на официальном сайте Microsoft Sysinternals, а теперь только на сторонних сайтах (но найти утилиту в Интернете легко).

Если по какой-то причине способы отключить пароль при входе, описанные выше, вам не подошли, можете смело попробовать этот вариант, во всяком случае чего-то вредоносного в нём точно не окажется и вероятнее всего он сработает. Всё что потребуется после запуска программы — согласиться с условиями использования, а затем ввести текущий логин и пароль (и домен, если вы работаете в домене, для домашнего пользователя обычно не нужно, программа может автоматически подставить имя компьютера) и нажать кнопку Enable.

Вы увидите информацию о том, что автоматический вход в систему включен, а также сообщение, что данные для входа зашифрованы в реестре (т.е. по сути это второй способ данного руководства, но более безопасный). Готово — при следующей перезагрузке или включении компьютера или ноутбука вводить пароль не понадобится.

В дальнейшем, если будет нужно снова включить запрос пароля Windows 10 — снова запустите Autologon и нажмите кнопку «Disable» для отключения автоматического входа.

Как полностью убрать пароль пользователя Windows 10 (удалить пароль)

Если вы используете локальную учетную запись на компьютере (см. Как удалить учетную запись Майкрософт Windows 10 и использовать локальную учетную запись), то вы можете полностью убрать (удалить) пароль для вашего пользователя, тогда его не придется вводить, даже если вы заблокируете компьютер клавишами Win+L. Чтобы сделать это, выполните следующие шаги.

Есть несколько способов сделать это, один из них и, вероятно, самый простой — с помощью командной строки:

  1. Запустите командную строку от имени администратора (для этого вы можете начать набирать «Командная строка» в поиске на панели задач, а когда найдется нужный элемент — кликнуть по нему правой кнопкой мыши и выбрать пункт меню «Запустить от имени администратора».
  2. В командной строке по порядку использовать следующие команды, нажимая Enter после каждой из них.
  3. net user (в результате выполнения этой команды вы увидите список пользователей, в том числе скрытых системных, под теми именами, под которыми они значатся в системе. Запомните написание имени вашего пользователя).

(при этом если имя пользователя состоит из более одного слова, также возьмите его в кавычки).

После выполнения последней команды, у пользователя будет удален пароль, и вводить его для входа в Windows 10 не будет необходимости.

Видео инструкция

Дополнительная информация

Судя по комментариям, многие пользователи Windows 10 сталкиваются с тем, что даже после отключения запроса пароля всеми способами, он иногда запрашивается после того, как компьютер или ноутбук не используется некоторое время. И чаще всего причиной этого оказывалась включенная заставка с параметром «Начинать с экрана входа в систему».

Чтобы отключить этот пункт, нажмите клавиши Win+R и введите (скопируйте) следующее в окно «Выполнить»:

Нажмите Enter. В открывшемся окне параметров заставки снимите отметку «Начинать с экрана входа в систему» или вовсе отключите заставку (если активная заставка — «Пустой экран», то это тоже включенная заставка, пункт для отключения выглядит как «Нет»).

И еще один момент: в Windows 10 последних верий появилась функция «Динамическая блокировка», настройки которой находятся в Параметры — Учетные записи — Параметры входа.

Если функция включена, то Windows 10 может блокироваться паролем, когда вы, к примеру, отходите от компьютера с сопряженным с ним смартфоном (или отключаете Bluetooth на нем).

И последний нюанс: у некоторых пользователей после использования первого метода отключения пароля для входа в систему, на экране входа в систему появляется два одинаковых пользователя и требуется пароль. Обычно такое происходит при использовании учетной записи Майкрософт, возможное решение описано в инструкции Два одинаковых пользователя Windows 10 при входе.

Как активировать WIndows 10 с помощью учетной записи Microsoft

Чтобы облегчить активацию после новой установки Windows 10 можно связать свою лицензию с учетной записью Майкрософт. Тогда можно установить систему без ввода лицензионного ключа, а после входа под учетной записью Microsoft она сразу же будет автоматически активирована.

Рассмотрим, как активировать Windows 10 таким способом?

Активация ОС Windows 10

Во время установки ОС нам нужно всегда вводить лицензионный ключ. Если у нас ноутбук и ключ OEM, то он привязывается к материнской плате. То есть после инсталляции система всегда будет активирована на основе привязки лицензии к материнской плате и в этом случае можно производить повторные установки без ввода кода. В такой ситуации необходимость ввода ключа исчезает, тем не менее…

Не у каждого пользователя имеется ноутбук и привязанный к материнской плате ключ OEM – «обычные» лицензии никоим образом не связаны с конкретными компонентами компьютера. Если вы хотите использовать эту лицензию при повторной установке, то нужно всегда вводить код продукта. И это не совсем удобно. Тем не менее, существует простое решение этой проблемы.

Как привязать лицензию к «аккаунту» Майкрософт

В Windows 10 можно привязать лицензию к учетной записи Microsoft. В этом случае систему можно установить без ввода лицензионного кода, вместо этого при настройке пользователя достаточно войти под учетной записью Microsoft. На её основании будет проведена проверка лицензия и система будет активирована. Согласитесь, быстро и легко, без необходимости ввода лицензионного кода. Лицензия на Windows 10 будет привязана к вашей учетной записи по тому же принципу, как привязанные, например, лицензии на компьютерные игры в аккаунтах Steam или Origin.

Для привязки нужно в установленной системе перейти в меню Пуск и с помощью значка «шестеренки» запустить приложение «Параметры». Затем перейдите в раздел «Обновление и безопасность» и в боковом меню выберите вкладку «Активация».

Справа отобразится информация о состоянии активации вашей системы. Если лицензия еще не привязана к вашей учетной записи Майкрософт, то появится пункт «Добавить учетную запись Microsoft». Нажмите на нее и введите данные своей учетной записи, которую вы хотите привязать к ключу продукта.

После завершения операции состояние активации будет изменено. Теперь должно появится сообщение, что «Windows 10 была активирована с помощью цифровой лицензии, связанной с вашей учетной записью Microsoft». Это означает, что система правильно связала лицензионный код с вашей учетной записью Майкрософт и теперь к вашему «аккаунту» привязана цифровая лицензия. Благодаря ей можно установить операционную систему без ввода ключа — Windows 10 будет автоматически активирован в момент, когда вы войдете под своей учетной записью Microsoft.

Как узнать лицензионный ключ в Windows 10

Новая версия ОС была доступна как бесплатное обновление для Windows 7, 8 и 8.1. Пользователи более ранних версий операционной системы Microsoft, также могли получить Windows 10 бесплатно — но только в тестовой версии, которая имеет некоторые ограничения. Третий вариант заключается в том, что мы покупаем новый компьютер с предустановленной системой на борту и получаем для неё уникальный код.

К каждой копии продукта привязан свой лицензионный код. Кроме того, система связана к нашей учетной записи Microsoft, что пригодится при последующих обновлениях или при смене компьютера. Ключи на Windows 10 можно разделить на 3 категории:

  • взяты с предыдущей версии Windows;
  • для тестовой версии;
  • предоставляются при покупке Windows 10 (например, вместе с новым компьютером).

Ключ на самом деле может быть понадобится только для первого и третьего случая. В тестовой версии он не имеет большого значения.

Узнать лицензионный код очень легко и просто. Достаточно воспользоваться бесплатной утилитой ProduKey. Она подходит как для «десятки», так и более ранних версий от Microsoft.

После запуска утилиты в основной части окна отображается информация о всех найденных ключах продуктов Майкрософт. То есть, это не только данные о Windows 10, а также отображается информация о Internet Explorer или, например, офисного пакета Microsoft Office.

Если вас только интересует только данные операционной системы, просто выберите нужный вариант в списке ProduKey и дважды на нем кликните. Откроется новое окно, где в разделе Product Key вы найдете информацию об установленной версии ОС. Программа отобразит данные о названии продукта, ID ключа и имени компьютера.

Активация Windows 10

Для активации Windows 10 необходимо иметь лицензионный ключ, который можно приобрести у нас в разделах:

  • Операционные системы
  • Комплекты. Приобретая товары здесь, Вы получите ключи от:
  • Если вам необходимы и офисные программы, то покупать комплекты значительно выгоднее

    Произвести активацию Windows 10 можно:

  1. В процессе установки Windows 10. Здесь будет возможность как активировать ОС сразу, так и отложить это на потом (лучше активировать уже установленную Виндовс).

  2. .
  3. При первом запуске после установки, когда Windows 10 будет производить предварительные настройки на вашем устройстве.
  4. В течение тестового периода (от 2х недель до 30 дней в зависимости от версии ОС).
  5. Рекомендуется выбрать последний вариант, что даст возможность протестировать ОС и определить подходит она Вам или стоит выбрать более расширенный или наоборот упрощенный функционал.

    Активация Windows 10 после установки

  • Купить лицензионный ключ Windows 10 нужной версии:
  • В запущенной Windows 10 открываем меню «пуск» путем нажатия на:
    • клавишу со значком Windows на клавиатуре
    • кнопку с иконкой Виндовс в левом углу нижнего
  • Открываем «Настройки» для чего нужно нажать на значок шестеренки

  • Здесь нам нужен пункт «Обновления и безопасность»
  • Далее находим раздел активации и надпись «изменить ключ продукта»
  • Открывается окно, в котором необходимо ввести ключ активации из письма, отправленного Вам на email после совершения покупки в нашем интернет-магазине
  • При правильном выполнении всех пунктов Вы увидите следующее окно
  • Раздел активации в меню настроек теперь должен выглядеть следующим образом:
  • Настройка методов аутентификации (Windows) — безопасность Windows

    • Статья
    • 4 минуты на чтение
    • 7 участников

    Полезна ли эта страница?

    Да Нет

    Любая дополнительная обратная связь?

    Отзыв будет отправлен в Microsoft: при нажатии кнопки отправки ваш отзыв будет использован для улучшения продуктов и услуг Microsoft.Политика конфиденциальности.

    Представлять на рассмотрение

    В этой статье

    Относится к

    • Windows 10
    • Windows 11
    • Windows Server 2016 и выше

    В этой процедуре показано, как настроить методы проверки подлинности, которые могут использоваться компьютерами в изолированном домене или автономной зоне изолированного сервера.

    Примечание.   Если вы будете следовать инструкциям, описанным в этом разделе, вы измените общесистемные настройки по умолчанию. Любое правило безопасности подключения может использовать эти настройки, указав По умолчанию на вкладке Аутентификация .

    Учетные данные администратора

    Для выполнения этих процедур вы должны быть членом группы администраторов домена или иным образом делегировать права на изменение объектов групповой политики.

    Для настройки методов аутентификации

    1. Откройте консоль управления групповыми политиками для брандмауэра Защитника Windows в режиме повышенной безопасности.

    2. В области сведений на главной странице брандмауэра Защитника Windows в режиме повышенной безопасности щелкните Свойства брандмауэра Защитника Windows .

    3. На вкладке Параметры IPsec щелкните Настроить .

    4. В разделе Authentication Method выберите тип аутентификации, который вы хотите использовать, из следующих:

      1. По умолчанию . При выборе этого параметра компьютеру следует использовать метод проверки подлинности, определенный в настоящее время локальным администратором в брандмауэре Защитника Windows или групповой политикой, по умолчанию.

      2. Компьютер и пользователь (с использованием Kerberos V5) . Выбор этого параметра указывает компьютеру использовать и требовать аутентификацию как компьютера, так и текущего пользователя, вошедшего в систему, с использованием их учетных данных домена.

      3. Компьютер (использующий Kerberos V5) . Выбор этого параметра указывает компьютеру использовать и требовать аутентификацию компьютера с использованием его учетных данных домена. Этот вариант работает с другими компьютерами, которые могут использовать IKE v1, включая более ранние версии Windows.

      4. Пользователь (использующий Kerberos V5) . Выбор этого параметра указывает компьютеру использовать и требовать аутентификацию текущего пользователя, вошедшего в систему, с использованием его или ее учетных данных домена.

      5. Сертификат компьютера от этого центра сертификации . Выбор этого параметра и ввод идентификатора центра сертификации (ЦС) указывает компьютеру использовать и требовать аутентификацию с помощью сертификата, выданного выбранным ЦС.Если вы также выберете Принимать только сертификаты работоспособности , то для этого правила можно использовать только сертификаты, которые включают использование расширенного ключа проверки работоспособности системы (EKU), обычно предоставляемое в инфраструктуре защиты доступа к сети (NAP).

      6. Расширенный . Щелкните Настроить , чтобы указать пользовательскую комбинацию методов аутентификации, необходимых для вашего сценария. Вы можете указать как Первый метод аутентификации , так и Второй метод аутентификации .

        Первый метод аутентификации может быть одним из следующих:

        • Компьютер (Kerberos V5) . Выбор этого параметра указывает компьютеру использовать и требовать аутентификацию компьютера с использованием его учетных данных домена. Этот вариант работает с другими компьютерами, которые могут использовать IKE v1, включая более ранние версии Windows.

        • Компьютер (NTLMv2) . Выбор этого параметра указывает компьютеру использовать и требовать аутентификацию компьютера с использованием его учетных данных домена.Этот параметр работает только с другими компьютерами, которые могут использовать AuthIP. Аутентификация на основе пользователей с использованием Kerberos V5 не поддерживается IKE v1.

        • Сертификат компьютера от этого центра сертификации (ЦС) . При выборе этого параметра и вводе идентификатора ЦС компьютеру требуется использовать и запрашивать аутентификацию с использованием сертификата, выданного этим ЦС. Если вы также выберете Принимать только сертификаты работоспособности , то можно будет использовать только сертификаты, выданные сервером NAP.

        • Общий ключ (не рекомендуется) . При выборе этого метода и вводе предварительного ключа компьютеру необходимо выполнить аутентификацию путем обмена предварительными ключами. Если они совпадают, то аутентификация проходит успешно. Этот метод не рекомендуется и включен только в целях обратной совместимости и тестирования.

        Если вы выберете Первая аутентификация необязательна , тогда соединение может быть успешным, даже если попытка аутентификации, указанная в этом столбце, не удалась.

        Второй метод аутентификации может быть одним из следующих:

        • Пользователь (Kerberos V5) . Выбор этого параметра указывает компьютеру использовать и требовать аутентификацию текущего пользователя, вошедшего в систему, с использованием его или ее учетных данных домена. Этот метод аутентификации работает только с другими компьютерами, которые могут использовать AuthIP. Аутентификация на основе пользователей с использованием Kerberos V5 не поддерживается IKE v1.

        • Пользователь (NTLMv2) . Выбор этого параметра указывает компьютеру использовать и требовать аутентификацию текущего пользователя, вошедшего в систему, с использованием его или ее учетных данных домена и использовать протокол NTLMv2 вместо Kerberos V5.Этот метод аутентификации работает только с другими компьютерами, которые могут использовать AuthIP. Аутентификация на основе пользователей с использованием Kerberos V5 не поддерживается IKE v1.

        • Сертификат работоспособности пользователя от этого центра сертификации (ЦС) . При выборе этого параметра и вводе идентификатора ЦС компьютеру требуется использовать и запрашивать аутентификацию на основе пользователя с использованием сертификата, выданного указанным ЦС. Если вы также выберете Включить сопоставление сертификата с учетной записью , то сертификат может быть связан с пользователем в Active Directory для предоставления или отказа в доступе указанным пользователям или группам пользователей.

        • Сертификат работоспособности компьютера от этого центра сертификации (ЦС) . При выборе этого параметра и вводе идентификатора ЦС компьютеру требуется использовать и запрашивать аутентификацию с использованием сертификата, выданного указанным ЦС. Если вы также выберете Принимать только сертификаты работоспособности , то для этого правила можно использовать только сертификаты, которые включают EKU проверки работоспособности системы, обычно предоставляемую в инфраструктуре NAP.

        Если вы выберете Вторая аутентификация не является обязательной , тогда соединение может быть успешным, даже если попытка аутентификации, указанная в этом столбце, не удалась.

        Важно: Убедитесь, что вы не установили флажки, чтобы сделать и первую, и вторую аутентификацию необязательными. Это позволяет подключаться к незашифрованному тексту всякий раз, когда аутентификация не удалась.

    5. Щелкните OK в каждом диалоговом окне, чтобы сохранить изменения и вернуться в редактор управления групповыми политиками.

    Если iTunes для Windows предлагает авторизовать компьютер при попытке воспроизведения покупок

    Возможно, вы не сможете авторизовать свой компьютер из-за проблем с правами доступа к учетной записи или папке.Продолжите ниже, чтобы решить проблему.

    Попробуйте авторизовать свои покупки с другим Apple ID

    Возможно, вы использовали другой Apple ID для покупки предметов, в которые хотите играть. Для проверки щелкните элемент правой кнопкой мыши и в меню найдите пункт «Удалить загрузку».Если вы видите «Удалить загрузку», вы вошли в систему с помощью идентификатора Apple ID, который вы использовали для покупки элемента. Выберите «Удалить загрузку», затем повторно загрузите элемент.

    Если вы не видите пункт Удалить загрузку, выполните следующие действия:

    1. На ПК откройте iTunes для Windows.
    2. В медиатеке найдите песню, купленную в iTunes Store, и выберите ее.
    3. В строке меню в верхней части окна iTunes выберите «Правка» > «Получить информацию».
    4. Перейдите на вкладку «Файл». Найдите справа от поля «Куплено» идентификатор Apple ID, который вы использовали для покупки товара.
    5. Авторизуйте свой компьютер, используя Apple ID из шага 4, который мог измениться с момента покупки товара, если вы обновили пароль или адрес электронной почты, связанный с этим Apple ID. Если вы забыли свой пароль Apple ID, посетите iforgot.apple.com.

    Если вы не уверены, изменился ли ваш Apple ID с момента покупки товара, проверьте историю покупок этого Apple ID для предмета, чтобы убедиться, что предмет есть в списке покупок.

    Отключить элементы управления учетными записями пользователей

    В iTunes для Windows вы можете исправить некоторые проблемы с авторизацией, если сбросите настройки управления учетными записями пользователей.Чтобы сбросить элементы управления учетными записями пользователей в Windows 7 или более поздней версии, выполните следующие действия:

    .
    1. Нажмите клавишу Windows на клавиатуре. Если на вашей клавиатуре нет клавиши Windows, нажмите клавиши Control (Ctrl) и Escape (Esc) на клавиатуре.
    2. Щелкните значок увеличения или поле поиска. В поле поиска введите UserAccountControlSettings .
    3. Щелкните UserAccountControlSettings.
    4. Если вас спросят, хотите ли вы разрешить этому приложению вносить изменения, нажмите Да.
    5. Переместите ползунок в нижнее положение.
    6. Нажмите OK.
    7. Если вас спросят, хотите ли вы разрешить этому приложению вносить изменения, нажмите Да.
    8. Перезагрузите компьютер.

    Затем снова включите контроль учетных записей.

    1. Нажмите клавишу Windows на клавиатуре. Если на вашей клавиатуре нет клавиши Windows, нажмите клавиши Control (Ctrl) и Escape (Esc) на клавиатуре.
    2. Щелкните значок увеличения или поле поиска. В поле поиска введите UserAccountControlSettings .
    3. Щелкните UserAccountControlSettings.
    4. Верните ползунок к нужному параметру.
    5. Нажмите OK.
    6. Перезагрузите компьютер.
    7. Повторите попытку авторизации компьютера.

    Удалить папку SC Info в Windows

    Для правильной работы iTunes требуется папка SC Info на вашем компьютере.Вы можете разрешить компьютеру воспроизводить ваши покупки, если удалите папку. Затем позвольте iTunes воссоздать его.

    1. Выйти из iTunes.
    2. Нажмите клавишу Windows на клавиатуре. Если на вашей клавиатуре нет клавиши Windows, нажмите клавиши Control (Ctrl) и Escape (Esc) на клавиатуре.
    3. Щелкните значок увеличения или поле поиска. В поле поиска введите %ProgramData%, затем нажмите клавишу Return.
    4. Показать скрытые файлы:
      Windows 10: нажмите «Просмотр», затем выберите «Скрытые элементы».»
      Windows 8: нажмите «Просмотр», затем нажмите «Параметры». На вкладке «Вид» выберите «Показать скрытые файлы, папки и диски».
      Windows 7: нажмите «Упорядочить», затем нажмите «Папки и параметры поиска». выберите «Показать скрытые файлы, папки и диски».
    5. Откройте папку Apple Computer, затем откройте папку iTunes.
    6. Щелкните правой кнопкой мыши папку SC Info и выберите Удалить во всплывающем меню.
    7. Перезагрузите компьютер.
    8. Откройте iTunes.
    9. Попробуйте еще раз авторизовать компьютер.Если у вас несколько Apple ID, авторизуйте свой компьютер для каждого Apple ID.

    Получить помощь по вопросам выставления счетов

    Информация о продуктах, не производимых Apple, или о независимых веб-сайтах, не контролируемых и не тестируемых Apple, предоставляется без рекомендации или одобрения.Apple не несет ответственности за выбор, работу или использование сторонних веб-сайтов или продуктов. Apple не делает никаких заявлений относительно точности или надежности сторонних веб-сайтов. Свяжитесь с продавцом для получения дополнительной информации.

    Дата публикации:

    Как создать ярлык диспетчера авторизации Windows 10?

    Диспетчер авторизации в Windows 10:

    В этой статье вы узнаете, как создать ярлык диспетчера авторизации в Windows 10.

    Перейти к:

    Что такое диспетчер авторизации в Windows 10:

    Это платформа управления доступом и безопасностью , также известная как AzMan.  AzMan позволяет пользователю управлять ролями, и пользователь может предоставлять разрешения различным ролям на основе операций. Пользователь должен создать хранилище авторизации ( Developer ) или открыть существующее хранилище авторизации ( Admin ), чтобы работать с AzMan в Windows 10.

    Создание ярлыка диспетчера авторизации в Windows 10 — простые шаги:

    Чтобы открыть диспетчер авторизации в вашей системе, вам нужно открыть команду запуска или меню «Пуск» и найти его. Вместо этого создайте ярлык диспетчера авторизации в Windows 10, выполнив простые шаги, описанные в этой статье, и просто  дважды щелкните на ярлыке, чтобы открыть Azman в вашей системе.

    • Щелкните правой кнопкой мыши на рабочем столе и щелкните Новый , а затем, наконец, щелкните ярлык .
    Добавить новый ярлык
    • Теперь откроется окно Создать ярлык . Введите следующий текст в ячейку поля элемента.   Если вы знаете точное местоположение AzMan, нажмите кнопку просмотра и выберите местоположение.
    • Нажмите кнопку Далее.
    Просмотр местоположения Azman
    • Вы можете дать любое имя для ярлыка по своему желанию или просто введите « AzMan » в поле имени.Затем нажмите кнопку Готово. Имя ярлыка AzMan
    • Теперь Диспетчер авторизации Ярлык   будет добавлен на рабочий стол.
    • Дважды щелкните ярлык , чтобы открыть его в своей системе.
    • В качестве альтернативы Щелкните правой кнопкой мыши на ярлыке, а затем щелкните O ручка .
    Создан ярлык AzMan

    Краткий обзор:

    Azman — это гибкая платформа для управления доступом на основе ролей, и в этой статье вы узнаете, как создать ярлык диспетчера авторизации в Windows 10.  Оставайтесь на связи, чтобы получать мгновенные обновления. Оставьте свои запросов  в разделе комментариев. Ваши v предложения всегда приветствуются. Спасибо, что посетили TecKangaroo!!

    Статьи по теме:

    Отключение аутентификации на уровне сети (NLA)

    Отключение проверки подлинности на уровне сети (NLA)

    81 пользователь считает эту статью полезной

    В этом руководстве описывается, как отключить проверку подлинности на уровне сети в различных версиях Windows Server с ролью узла сеансов удаленных рабочих столов или без нее.

    Windows 10 или Windows Server 2016 и Windows 8 или Windows Server 2012 без роли узла сеансов удаленных рабочих столов

    Примечание. Эти шаги не применимы к Windows Server 2012 и 2016 с ролью узла сеансов удаленных рабочих столов.

    1. Откройте панель управления . Убедитесь, что на панели управления отображаются элементы по категории . Нажмите Система и безопасность и в разделе Система нажмите Разрешить удаленный доступ .

    2. В группе Удаленный рабочий стол снимите флажок Разрешить подключения только с компьютеров, на которых запущен удаленный рабочий стол с проверкой подлинности на уровне сети (рекомендуется) .

    3. Щелкните OK .

    Windows Vista или Windows 7 и Windows Server 2008 или Windows Server 2008 R2 без роли узла сеансов удаленных рабочих столов.

    Примечание. Эти действия не применимы к Windows 2008 и Windows 2008 R2 с ролью узла сеансов удаленных рабочих столов.

    1. Откройте панель управления . Убедитесь, что на панели управления отображаются элементы по категории (т. е. не в классическом виде). Нажмите Система и безопасность и в разделе Система нажмите Разрешить удаленный доступ

    2. В группе Удаленный рабочий стол выберите Разрешить подключения с компьютеров с любой версией удаленного рабочего стола (менее безопасной) .

    3. Щелкните OK .

    Windows Server 2016 и Windows Server 2012 с ролью узла сеансов удаленных рабочих столов

    1. На сервере RD Session Host откройте диспетчер сервера .
    2. Щелкните Службы удаленных рабочих столов , затем в разделе Коллекции щелкните имя коллекции сеансов, которую вы хотите изменить. Щелкните Tasks и выберите Edit Properties .

    3. На вкладке Безопасность снимите флажок с параметра Разрешить подключения только с компьютеров, на которых запущен удаленный рабочий стол с проверкой подлинности на уровне сети .(Для максимальной совместимости убедитесь, что для уровня безопасности установлено значение Negotiate ).

    4. Если флажок Разрешить подключения только с компьютеров, на которых запущен удаленный рабочий стол с проверкой подлинности на уровне сети, установлен и не включен, параметр Требовать проверку подлинности пользователя для удаленных подключений с помощью групповой политики проверки подлинности на уровне сети был включен и применен к Сервер узла сеансов удаленных рабочих столов.
    5. Щелкните OK .

    Windows 2008 и Windows 2008 R2 с ролью узла сеансов удаленных рабочих столов

    1. На сервере Узел сеансов удаленных рабочих столов откройте Конфигурация узла сеансов удаленных рабочих столов .Чтобы открыть «Конфигурация узла сеансов удаленных рабочих столов», нажмите «Пуск», выберите «Администрирование», выберите «Службы удаленных рабочих столов», а затем щелкните «Конфигурация узла сеансов удаленных рабочих столов».
    2. В разделе Подключения щелкните правой кнопкой мыши имя подключения и выберите Свойства .
    3. На вкладке Общие снимите флажок Разрешить подключения только с компьютеров, на которых запущен удаленный рабочий стол с проверкой подлинности на уровне сети .(Для максимальной совместимости убедитесь, что для уровней безопасности установлено значение Negotiate ).

    4. Если флажок Разрешить подключения только с компьютеров, на которых работает удаленный рабочий стол с проверкой подлинности на уровне сети , установлен и не включен, параметр Требовать проверку подлинности пользователя для удаленных подключений с помощью групповой политики проверки подлинности на уровне сети был включен и применен. на сервер узла сеансов удаленных рабочих столов.
    5. Щелкните OK .

    Использование групповых политик

    Настройка политик на сервере терминалов:

    Настройка аутентификации Windows AD | Kentico 10 Документация

    Настройка проверки подлинности Windows

    Выполните следующие действия, чтобы переключить приложение в режим проверки подлинности Windows :

    1. Отредактируйте файл web.config веб-проекта.
    2. Установить атрибут mode элемента в файле раздел для Windows :

        <режим аутентификации="Windows">  
    3. (Необязательно) Вы также можете сделать проверку подлинности Windows обязательной для доступа к сайту в реальном времени. Чтобы добиться этого результата, раскомментируйте следующий элемент в файле web.config:

        <путь местоположения="">
        <система.веб>
          <авторизация>
            <запретить пользователям="?"/>
          
        
        
    4. Сохраните измененный файл web.config.
    5. Закройте все браузеры с помощью Kentico, откройте веб-сайт в новом браузере и попробуйте получить доступ к интерфейсу администрирования ( <домен сайта>/admin ).
      • Если вы столкнулись с ошибкой 401 , перейдите к разделу Включение проверки подлинности Windows в IIS ниже.

    При такой конфигурации система автоматически аутентифицирует пользователей из Windows Active Directory и импортирует их в базу данных Kentico.

    Вам необходимо вручную настроить доступ администратора для новой учетной записи пользователя AD.

    Кнопка выхода отсутствует при аутентификации Windows

    Когда включена аутентификация Windows, кнопка Выход в меню пользователя в правом верхнем углу интерфейса администратора не отображается. То же самое относится и к действующему сайту, где ссылка для выхода отображается не во всех веб-частях, которые можно использовать для выхода.

    Включение проверки подлинности Windows в IIS

    Если вы столкнулись с ошибкой 401 при проверке подлинности Windows, вам необходимо включить проверку подлинности Windows в IIS:

    1. Запустите Internet Information Services (IIS) Manager .
    2. Найдите и выберите свой сайт в дереве IIS.
    3. Дважды щелкните значок Аутентификация .

      Проверка подлинности Windows отсутствует в списке

      Если ваша установка IIS не содержит проверку подлинности Windows по умолчанию, вам необходимо установить ее:

      1. Перейдите к Панель управления -> Программы и компоненты -> Включение или отключение функций Windows .
      2. Expand Информационные службы Интернета -> Службы всемирной паутины .
      3. В разделе Безопасность установите флажок Проверка подлинности Windows .
      4. Нажмите OK , чтобы завершить настройку.

      Проверка подлинности Windows отображается как параметр в настройках проверки подлинности веб-сайта IIS.

    4. Выберите Проверка подлинности Windows .
    5. Нажмите Включить в меню Действия .

    IIS теперь разрешает аутентификацию Windows на вашем сайте.

    Настройка доступа администратора после включения проверки подлинности Windows

    При первом доступе к интерфейсу администрирования Kentico ( <домен сайта>/admin ) после настройки проверки подлинности Windows вы увидите сообщение Доступ запрещен . Аутентификация Windows регистрирует вас под новой учетной записью пользователя, которая автоматически создается системой на основе вашего имени пользователя Active Directory, но эта учетная запись не имеет никаких разрешений.

    Чтобы разрешить доступ ко всем функциям в качестве администратора при проверке подлинности Windows, вам необходимо вручную предоставить права администратора для вашей новой учетной записи пользователя:

    1. Войдите в интерфейс администрирования Kentico по крайней мере один раз при проверке пользователь AD).
    2. Отредактируйте файл проекта web.config и переключитесь обратно на аутентификацию Forms (установите атрибут mode элемента в файле раздел вернуться к Forms ).
    3. Войдите в систему администрирования Kentico, используя проверку подлинности с помощью форм (под своей исходной учетной записью администратора).
    4. Откройте приложение пользователей .
    5. Отредактируйте нового пользователя, который соответствует имени пользователя вашего домена (формат доменное имя пользователя , например office-johns ).
    6. На вкладке Общие установите уровень привилегий на Глобальный администратор .
    7. Щелкните Сохранить и выйти из системы.
    8. Отредактируйте файл web.config и снова переключитесь на аутентификацию Windows .

    Закройте все браузеры с помощью Kentico, откройте веб-сайт в новом браузере и войдите в интерфейс администрирования. Убедитесь, что система распознает вас как глобального администратора без необходимости входа в систему вручную.

    Запрещенная замена символов при импорте Active Directory

    При импорте пользователей и ролей запрещенные символы в именах заменяются символом, определенным в Настройки — > URL и SEO -> Замена запрещенных символов .

    Значение по умолчанию — тире «-» ( домен-имя пользователя вместо домен\имя пользователя ). Если вы используете другой символ, измените введенное имя пользователя соответствующим образом.

    Вы можете переопределить этот параметр, добавив следующие ключи в раздел AppSettings вашего файла web.config . В обоих случаях значение должно состоять ровно из одного символа:

    .
        
        

    Если вы хотите добиться той же функциональности, что и в старых версиях Kentico ( office\username ), замену запрещенных символов можно полностью отключить с помощью следующих двух клавиш.Это может вызвать проблемы при использовании подстановочных URL-адресов с именами пользователей в подстановочной части и поэтому не рекомендуется.

        
        

    Решение для многофакторной аутентификации для входа в Windows и удаленного рабочего стола (RDP)

    Двойная защита от нарушений безопасности

    Изощренность нарушений безопасности растет с каждым днем, и полагаться только на имена пользователей и пароли для защиты учетных записей пользователей больше нельзя.Возникла необходимость добавить дополнительные уровни безопасности для фильтрации неавторизованных пользователей. Двухфакторная аутентификация (2FA) и многофакторная аутентификация (MFA) — методы, в которых личность пользователя проверяется с помощью дополнительных методов аутентификации, таких как биометрия, Google Authenticator и YubiKey, — делают это возможным.

    Вход в Windows с помощью функции MFA ADSelfService Plus

    При включенной функции ADSelfService Plus MFA for Machine Logins пользователи должны проходить аутентификацию в два последовательных этапа, чтобы получить доступ к своим компьютерам с Windows.Первый уровень проверки подлинности осуществляется с помощью обычных учетных данных Windows Active Directory. Второй уровень аутентификации может осуществляться одним из следующих способов:

    .

    Реализация двухфакторной аутентификации (2FA) или MFA при входе в Windows значительно снижает риск для конфиденциальных данных даже в случаях, когда пароли скомпрометированы. Это означает, что даже если неавторизованные пользователи получат доступ к паролю пользователя, им все равно потребуется доступ к телефону или электронной почте пользователя, чтобы получить код подтверждения.

    В рамках опции Windows MFA в ADSelfService Plus вы можете включить OTP на основе SMS/электронной почты, Google Authenticator, YubiKey, биометрические данные и Duo Security в качестве дополнительного шага аутентификации. Эти методы MFA уникальны для каждого пользователя и, следовательно, более безопасны, чем просто использование паролей.

    Как работает вход в систему MFA для Windows

    • После настройки пользователям, выполняющим вход на свои компьютеры Windows, потребуются учетные данные домена Active Directory для подтверждения своей личности.
    • Затем пользователи должны аутентифицировать себя, используя чувствительный ко времени код аутентификации, отправленный в их SMS или электронную почту, или через стороннего поставщика аутентификации.В зависимости от конфигурации администратора ему может потребоваться пройти аутентификацию несколькими способами.
    • Наконец, пользователи вошли в систему на своих компьютерах с Windows после успешной проверки подлинности с учетом всех факторов.

    Многофакторная проверка подлинности для удаленных рабочих столов

    Когда вход в Windows 2FA или MFA включен, он добавляет несколько методов проверки подлинности ко всем локальным и удаленным попыткам входа в Windows. MFA еще более важен для пользователей, пытающихся удаленно получить доступ к внутренним ресурсам организации.

    Виртуальные частные сетевые решения облегчают удаленный доступ, но подвержены утечке данных. ADSelfService Plus предлагает MFA для VPN для повышения безопасности VPN. В дополнение к имени пользователя и паролю, предоставленным пользователем VPN-серверу, пользователям потребуется пройти дополнительные факторы аутентификации, настроенные администратором, чтобы получить доступ к ресурсам своей компании.

    Как работает 2FA или MFA для удаленного рабочего стола (RDP)

    Слабые пароли, ненадежные механизмы шифрования и отсутствие контроля доступа — это лишь немногие основные уязвимости, которые делают RDP-подключения частой мишенью для атак вредоносных программ и программ-вымогателей.В организациях, использующих гибридную рабочую среду, RDP-подключения должны быть тщательно защищены. В RDP MFA или VPN MFA мы можем определить условия, в соответствии с которыми конкретная удаленная установка проходит через 2FA или MFA. Например, RDP, которые проходят через определенный шлюз. Работа 2FA или MFA для удаленного рабочего стола очень похожа на локальные методы входа в Windows/компьютер, за исключением того, что второй или несколько факторов проверки подлинности запускаются во время подключения к шлюзу удаленных рабочих столов.

    Настройка Windows 2FA или MFA для вашей организации

    Администраторы могут настраивать функции MFA ADSelfService Plus в соответствии с потребностями своей организации.Некоторые из различных способов настройки MFA перечислены ниже:

    • ADSelfService Plus позволяет администраторам устанавливать разное количество факторов аутентификации для разных пользователей. Это важное положение, учитывая, что некоторые пользователи более склонны к компрометации своих паролей, например, те, кто работает из удаленных сетей, а не те, кто использует офисную сеть.
    • Различные факторы аутентификации могут быть включены для разных пользователей в зависимости от подразделений и групп, к которым они принадлежат.
    • ADSelfService Plus также позволяет сделать некоторые факторы аутентификации обязательными.
    • У администраторов есть возможность разрешить пользователям входить на свои компьютеры Windows без необходимости проходить через MFA каждый раз, когда они входят в систему, если они получают доступ с доверенного устройства. Доверенное устройство — это устройство, которое пользователи уже использовали для прохождения процесса MFA для проверки подлинности. Это экономит драгоценное время пользователей.

    Преимущества

     

    Повышенная безопасность

    Двухфакторная аутентификация Windows (2FA) и MFA гарантируют, что даже если пароли будут скомпрометированы, неавторизованным пользователям по-прежнему потребуется доступ к электронной почте или телефону авторизованного пользователя, чтобы иметь возможность войти на свой компьютер с Windows.Это обеспечивает большую безопасность.

     

    Широкий выбор аутентификаторов

    В ADSelfService Plus имеется пятнадцать различных средств проверки подлинности, что дает ИТ-администраторам широкий выбор вариантов настройки механизма проверки подлинности для своих пользователей.

     

    Разные аутентификаторы для разных пользователей

    ADSelfService Plus также предлагает администраторам возможность настраивать MFA на основе членства пользователей в организационной единице, группе и домене.Таким образом, пользователи с разными привилегиями могут иметь разные уровни аутентификации.

     

    Поддержка различных операционных систем Windows

    ADSelfService Plus работает с Windows Vista и всеми операционными системами Windows, выпущенными позже, включая Windows Server 2008 и все операционные системы Windows Server, выпущенные позже.

    Реализация MFA для RDP на различных типах устройств и операционных системах

    ADSelfService Plus поддерживает многофакторную аутентификацию удаленного рабочего стола для следующих операционных систем,

    Другие поддерживаемые конечные точки:

    • Ведущие провайдеры VPN, такие как Fortinet, Cisco AnyConnect, Pulse и другие
    • Конечные точки, поддерживающие аутентификацию RADIUS, такие как Citrix Gateway, VMWare Horizon и Microsoft Remote Desktop Gateway (RDP)
    • Вход в Outlook Web Access (OWA)

    Вот как это работает:

    Включить MFA для входа в Windows:
    • Используйте один или несколько из пятнадцати доступных аутентификаторов.
    • Настройте MFA на основе членства в домене, организационной единице или группе.
    Попробуйте ADSelfService Plus бесплатно!

    Основные моменты

    Пароль самообслуживания

    Освободите пользователей Active Directory от участия в длительных звонках в службу поддержки, позволив им самостоятельно выполнять задачи по сбросу пароля/разблокировке учетной записи. Простая смена пароля для пользователей Active Directory с помощью консоли ADSelfService Plus «Change Password».

    Одно удостоверение с единым входом

    Получите удобный доступ одним щелчком мыши к более чем 100 облачным приложениям.Благодаря корпоративному единому входу пользователи могут получить доступ ко всем своим облачным приложениям, используя свои учетные данные Active Directory. Спасибо ADSelfService Plus!

    Синхронизатор паролей

    Автоматически синхронизируйте изменения пароля/учетной записи пользователя Windows Active Directory в нескольких системах, включая Office 365, Google Workspace, IBM iSeries и другие.

    Инфорсер политики паролей

    Обеспечьте надежные пользовательские пароли, устойчивые к различным угрозам взлома, с помощью ADSelfService Plus, заставив пользователей Active Directory придерживаться соответствующих паролей, отображая требования к сложности паролей.

    Самостоятельное обновление каталога и корпоративный поиск

    Портал, который позволяет пользователям Active Directory обновлять свою последнюю информацию и средство быстрого поиска для поиска информации об одноранговых узлах с использованием ключей поиска, таких как контактный номер, разыскиваемой личности.

    Как создать ярлык диспетчера авторизации в Windows 10?

    Ярлык диспетчера авторизации в Windows 10: Он используется для управления ролями, и пользователь может предоставлять разрешения различным ролям на основе операций.Теперь давайте обсудим, как создать ярлык для диспетчера авторизации в Windows 10.

    Содержание:

    Действия по созданию ярлыка для диспетчера авторизации в Windows 10:

    Просто следуйте этой статье, чтобы узнать, как создать ярлык для диспетчера авторизации простыми способами. Дважды щелкнув значок, вы можете легко использовать Диспетчер авторизации в своих окнах.

    • Щелкните правой кнопкой мыши на рабочем столе, выберите Создать → Ярлык во всплывающем меню.
    Всплывающее меню
    • Появится окно создания ярлыка , в местоположении элемента введите azman.msc или просто скопируйте ключевое слово ниже и вставьте в поле вашего местоположения. Нажмите , затем , чтобы продолжить.

    азман.msc

    расположение элемента
    • Окно создания ярлыка теперь просит вас ввести имя для этого ярлыка , вы можете оставить его как имя по умолчанию или же вы можете указать свое предпочтительное имя.
    • После присвоения имени ярлыку выберите Готово , чтобы получить ярлык для Диспетчер авторизации.
    Имя для этого ярлыка
    • Наконец, процедура создания ярлыка для диспетчера авторизации будет завершена.
    Ярлык

    Проверьте свой Рабочий стол, вы найдете ярлык диспетчера авторизации.

    • Дважды щелкните на ярлыке , чтобы запустить диспетчер авторизации .
    • В противном случае . Щелкните правой кнопкой мыши на ярлыке и выберите «Открыть». Диспетчер авторизации  откроется.

    Закрытие:

    В этом кратком руководстве мы описали, как легко создать ярлык для диспетчера авторизации в Windows 10 . Кроме того, скриншоты позволяют еще проще понять создание этого ярлыка. Пожалуйста, поделитесь своими запросами/отзывами в разделе комментариев ниже.

    Ваш комментарий будет первым

    Добавить комментарий

    Ваш адрес email не будет опубликован.