Bom motivo para o UAC em uma máquina servidora?

4

Considerando que as contas com acesso de login a um sistema operacional de servidor normalmente seriam um administrador de sistemas (ou, em geral, têm privilégios elevados), há um bom motivo para ativar o Controle de acesso do usuário? Se não, por quê?

    
por James Kolpack 01.02.2010 / 17:34

6 respostas

5

Deixe o UAC ativado. O UAC não é simplesmente impedir cliques idiotas, mas torná-lo ciente quando um aplicativo está executando ações que exigirão mais do que o acesso do usuário. Embora possa ser presumido que, se você fizer logon com acesso administrativo, esteja concedendo a qualquer aplicativo a capacidade de executar essas ações, é muito útil estar ciente do fato de que um aplicativo ou script está executando ações que podem afetar a estabilidade do sistema. O UAC deve ter um impacto muito pequeno do ponto de vista do administrador, pois você não deve fazer logon no servidor interativamente com muita frequência.

    
por 01.02.2010 / 17:52
1

Claro. E se um vírus quiser ser executado?
E se você clicou errado?

    
por 01.02.2010 / 17:39
0

Deixe ligado.

Aqui está uma boa discussão sobre serverfault. Eu acho que todas as mesmas razões se aplicam para os administradores: Quão importante é o UAC para desenvolvedores

    
por 01.02.2010 / 17:43
0

Desde o Windows Vista (incluindo o Windows 7, Windows Server 2008 e 2008 R2) com o UAC ativado, todos os usuários são executados com permissões padrão. Mesmo quando conectado como administrador, você ainda executa com permissões padrão. Esta é a grande inovação do UAC. O malware não pode roubar uma conta altamente privilegiada, porque até mesmo contas de administrador são executadas com permissões padrão na maioria das vezes.

Somente após o prompt do UAC, sua conta recebe todos os seus privilégios.

Se você desativar o UAC, perderá essa proteção e o malware poderá seqüestrar sua conta altamente privilegiada com mais facilidade. Quando o malware obtém o controle de uma conta altamente privilegiada, ele é o Game Over.

Assim, o UAC é ainda mais desejável em servidores, precisamente porque os usuários tendem a fazer login com contas altamente privilegiadas. Essa é a situação exata que o UAC é projetado para proteger.

    
por 02.02.2010 / 04:29
0

Deixe ligado.

Alguma sabedoria do mundo Unix: administradores de sistemas bons usam SUDO, os maus entram como root.

O SUDO e o UAC executam uma função semelhante, afinal.

    
por 02.02.2010 / 17:36
0

A exceção aqui seria o Windows 2008 Servers que os usuários usam para serviços de terminal. Ter o UAC ativado é mais irritante do que o necessário para eles (os aplicativos não sabem que os usuários não têm privilégios de administrador, portanto, o UAC é exibido toda vez que o Java ou similar deseja se atualizar).

Além disso: Deixe em:)

    
por 02.02.2010 / 17:53