一个账户可以创建多个win8 microsoft账户号吗

WIN8 如何建立一个具有管理员权限的账户 - Microsoft Community
也问过此问题
WIN8 如何建立一个具有管理员权限的账户
有的软件无法安装,需要管理员权限,不知如何安装,烦请帮助,谢谢!
认为此推文有用
或者您可以尝试以下另一种方法完成操作
您可以按照以下步驟,創建具有系統管理員權限的帳戶:
1.先進入”桌面”
2.按一下Win+C,調出“超級按鈕”
3.按一下“設置”,選擇“控制麵板”
4.找到“用户帐号”選擇“新增或移除帐号”。
5.按照提示,選擇系統管理員,創建您需要的帳戶。
认为此推文有用
根据描述,您是要创建一个具有管理员权限的新账号。
您可以尝试以下步骤在windows 8中创建具有管理员权限的新账号。
1.在超级按钮中打开“电脑设置”--“账号”--单击“添加用户”旁边的加号。
2.键入用户的Microsoft用户。
3.单击“下一步”,然后单击“完成”。
(您第一次登录“连接的帐户”时,必须为在线状态。使用此方法创建的“连接的帐户”都可创建为标准用户)
4.使用桌面,打开“控制面板”。
5.选择“用户帐号”下的“更改帐号类型”。
6.选择您要更改的帐号。
7.选择“更改帐号类型”。
8选择“管理员”,然后单击“更改帐户类型”。
PS:您可以尝试右击想要安装的程序,选择“以管理员身份运行”。
认为此推文有用
第八步,选择管理员之后,更改帐户类型的按钮就成灰色了,点不了
认为此推文有用
或者您可以尝试以下另一种方法完成操作
您可以按照以下步驟,創建具有系統管理員權限的帳戶:
1.先進入”桌面”
2.按一下Win+C,調出“超級按鈕”
3.按一下“設置”,選擇“控制麵板”
4.找到“用户帐号”選擇“新增或移除帐号”。
5.按照提示,選擇系統管理員,創建您需要的帳戶。
认为此推文有用
第八步,选择管理员之后,更改帐户类型的按钮就成灰色了,点不了
同样现象,但我的问题是win8的管理员却不能完全改变有些administrators完全控制的文件的属性!win8的管理员到底管什么?!
认为此推文有用
第八步,选择管理员之后,更改帐户类型的按钮就成灰色了,点不了
同样现象,但我的问题是win8的管理员却不能完全改变有些administrators完全控制的文件的属性!win8的管理员到底管什么?!
你可能是新建了一个用户,结果系统默认是受限用户
首先进入安全模式(如何进入安全模式请自己搜索);进入安全模式后,它会自动出现administrator的登陆框,输入你的密码即可进入系统。
然后进入用户帐户,把受限用户改为管理员用户就可以了!
大明帝国276年,不割地、不赔款、不和亲、不纳贡。天子守国门,君王死社稷!今日论坛第 1 个签到,每日签到可得财富值+2,连续5天签到后再连续签到则每日可得财富值
+4,记得每天都来签到哦~
“模范备胎” 诺基亚215功能型手机评测
三星与苹果正研发双摄像头技术
苹果新一代iPhone手机将会配备双摄像头的消息吸引了很多人的注意,如今,这一信息也得到了韩国媒体的确认,按照韩国媒体ETNews带来的消息显示,苹果的确要为新一代iPhone配备双摄像头设计。不止苹果,就连三星也致力于将双摄像头应用到新手机上,据ETNews从供应链渠道得到的消息显示,这两家科技巨头的相机模组零件最近的订单增长非常的明显。
滚动播报:
安卓客户端
多智手机助手
全新WP客户端
站内全文搜索,由百度和塞班合作提供
上一主题:
下一主题:
查看: 4695 | 回复: 4
创建一个MICROSOFT账户
交易信用 0
原创小红花 0
积分/帖子:38
连续签到天数:1
全部签到天数:3
注册时间:
手机型号:
状态: 离线
创建一个MICROSOFT账户
一直提示:无法连接& & 现在无法连接。请等待一段时间,然后重试。。
我都等半天了
财富值 118
交易信用 0
原创小红花 0
积分/帖子:112
连续签到天数:0
全部签到天数:0
注册时间:
手机型号:
状态: 离线
从PC上注册啊。
财富值 118
交易信用 0
原创小红花 0
积分/帖子:112
连续签到天数:0
全部签到天数:0
注册时间:
手机型号:
状态: 离线
从PC上注册啊。
财富值 118
交易信用 0
原创小红花 0
积分/帖子:112
连续签到天数:0
全部签到天数:0
注册时间:
手机型号:
状态: 离线
从PC上注册啊。
交易信用 0
原创小红花 0
积分/帖子:38
连续签到天数:1
全部签到天数:3
注册时间:
手机型号:
状态: 离线
回复 #4 6as5df4 的帖子
微信扫一扫关注dospy内置账户是微软在开Window时预先为用户设置的能够登录系统的账户
一、WINDOWS的用户和用户组说明
  1、基本用户组
  Administrators
  属于该administators本地组内的用户,都具备系统管理员的权限,它们拥有对这台计算机最大的控制权限,可以执行整台计算机的管理任务。内置的系统管理员账号Administrator就是本地组的成员,而且无法将它从该组删除。
  如果这台计算机已加入域,则域的Domain
Admins会自动地加入到该计算机的Administrators组内。也就是说,域上的系统管理员在这台计算机上也具备着系统管理员的权限。
  Backup OPerators&
  在该组内的成员,不论它们是否有权访问这台计算机中的文件夹或文件,都可以通过“开始”-“所有程序”-“附件”-“系统工具”-“备份”的途径,备份与还原这些文件夹与文件。
  Guests&
  该组是提供没有用户帐户,但是需要访问本地计算机内资源的用户使用,该组的成员无法永久地改变其桌面的工作环境。该组最常见的默认成员为用户帐号Guest。
  Network Configuration Operators&
  该组内的用户可以在客户端执行一般的网络设置任务,例如更改IP地址,但是不可以安装/删除驱动程序与服务,也不可以执行与网络服务器设置有关的任务,例如DNS服务器、DHCP服务器的设置。
  Power Users&
  该组内的用户具备比Users组更多的权利,但是比Administrators组拥有的权利更少一些,例如,可以:
  创建、删除、更改本地用户帐户
  创建、删除、管理本地计算机内的共享文件夹与共享打印机
  自定义系统设置,例如更改计算机时间、关闭计算机等
  但是不可以更改Administrators与Backup
Operators、无法夺取文件的所有权、无法备份与还原文件、无法安装删除与删除设备驱动程序、无法管理安全与审核日志。
  Remote Desktop Users&
  该组的成员可以通过远程计算机登录,例如,利用终端服务器从远程计算机登录。
  Users&
  该组员只拥有一些基本的权利,例如运行应用程序,但是他们不能修改操作系统的设置、不能更改其它用户的数据、不能关闭服务器级的计算机。
  所有添加的本地用户帐户者自动属于该组。如果这台计算机已经加入域,则域的Domain
Users会自动地被加入到该计算机的Users组中。
  2、内置特殊组:
  Everone&
  任何一个用户都属于这个组。注意,如果Guest帐号被启用时,则给Everone这个组指派权限时必须小心,因为当一个没有帐户的用户连接计算机时,他被允许自动利用Guest帐户连接,但是因为Guest也是属于Everone组,所以他将具备Everyone所拥有的权限。
  Authenticated Users&
  任何一个利用有效的用户帐户连接的用户都属于这个组。建议在设置权限时,尽量针对Authenticated
Users组进行设置,而不要针对Everone进行设置。
  Interactive&
  任何在本地登录的用户都属于这个组。
  Network&
  任何通过网络连接此计算机的用户都属于这个组。
  Creator Owner&
  文件夹、文件或打印文件等资源的创建者,就是该资源的Creator
Owner(创建所有者)。不过,如果创建者是属于Administrators组内的成员,则其Creator
Owner为Administrators组。
  Anonymous Logon&
  任何未利用有效的Windows Server 2003帐户连接的用户,都属于这个组。注意,在windows
2003内,Everone 组内并不包含“Anonymous Logon”组
  3、备注:
  用户名 LOCAL SERVICE 、 NETWORK SERVICE
、SYSTEM是系统用户,是系统自带的而不是病毒或入侵,都是正常的用户。注册表中的 BUILTIN 是 built in
的意思,表示内建帐户,属正常。
  二、影子账户解析&
  本文仅针对Windows 2000/XP/2003,本文涉及注册表重要位置的修改,在实际操作前最好先进行备份。
  (一)、管理员账户的安全性
  Windows
2000/XP/2003中都能找到一个系统内置的默认管理员账户―Administrator,该账户具有Windows的最高管理权限,用来完成软件安装、系统设置等任务。如果系统由于存在漏洞而被黑客入侵,黑客为了下次还能方便地进来,通常会留一个管理员账户的影子账户(具备管理员权限的隐匿帐户)。
  1、为什么黑客选择Administrator账户作为突破口?
  如果黑客希望远程登录系统的话,就必须拥有具有远程登录权限的账户,而管理员账户自然是具备了远程登录的权限。
  另外,由于Administrator是系统中默认建立的管理员账户,而且一般无法删除,所以黑客都会选择Administrator作为用户名猜解登录密码。
  虽然使用“组策略”可以修改Administrator的用户名,可是一旦黑客给Administrator起了个“小名”(影子账户),再怎么改用户名也没用了。
  2、Windows XP的安全策略
  Windows XP在安装过程中会提示建立一个管理员账户,但实际上默认的Administrator账户仍是存在的,并且密码为空。但是在安全策略中有一条禁止空密码账户的远程登录,可以防止黑客利用密码为空进行登录(最好还是设置超复杂的密码了)。
  (二)、什么是Windows内置账户?
  内置账户是微软在开Window时预先为用户设置的能够登录系统的账户。使用最多的有Administator和Guest,它们两个默认都无法从系统中删除,即使从未使用这两个账户登录系统。
  如果在安装系统后使用其他账户登录系统,这样在“C\Documents and
Settings”目录中就不会产生它们两个所对应的配置文件目录,但这两个账户仍是存在的,用此账户登录一次后,系统就会生成相应的目录。
  (三)、管理员账户的安全防范
  1、为Administrator账户设置强壮的密码
  强密码通常在8位以上,以大小写字母、数字、特殊符号混合排列而成。不应使用名字缩写及自己、家人的生日作为密码元素。不宜将常用单词用作为密码元素,即使要使用,也要使用特殊符号或数字使其略为变形,如将“apple”改为“@
pple”和加上!@#¥%……&*等等。
  2、更改Administrator为其他用户名
  Administrator是系统内建账户,默认情况下无法更改,可是强大的组策略又为我们提供了一次安全机会。
  运行→gpedit.msc→打开组策略编辑器,点击展开左侧窗格的本地计算机→策略→Windows设置→安全设置→本地策略→安全选项,然后在右侧窗格的列表中→找到重命名系统管理员账户,双击它就能设置新的账户名了。
  (四)、常用的账户建立/查看方法
  1、用户账户:
  打开“控制面板→用户账户”,在打开的“用户账户”管理窗口中点击“创建一个新账户”,然后根据提示即可完成一个新用户的建立。
  在这里还可以查看曾经登录过系统的账户,但没有在“C:\Documents and
Settings”目录中生成用户数据的账户,是不会显示的(比如没有登录过系统的Administrator账户),在这里检查系统中存在的账户是不准确的,对于稍微有点经验的入侵者而言,把残留在这里的痕迹抹去并非难事。
  2、控制台:
  系统控制台是Windows 2000及其后续版本中一个非常重要的系统组件,集中安置了系统中的多个系统配置维护工具。
  依次打开“控制面板→计算机管理”打开“计算机管理”控制台,在窗口左侧定位到“本地用户和组→用户”,在窗口右侧就罗列了当前系统已经建立的账户,一些在“用户账户”中没有显示的账户都可以在这里查到。在窗口右侧空白处点右键选择“新用户”,然后输入账户信息就可以建立一个新用户了。
  3、命令行:
  以上两种都是图形界面中的操作方法,现在我们回归到命令行模式。要查看当前系统中的账户,运行CMD打开“命令提示符”窗口,输入“net
user”命令后系统就会返回系统中存在的账户。
  举例:键入“net user cfan 123
/add”命令可以新建一个用户名为“cfan”,密码为“123”的受限账户(即Users组成员)。
  如果要将cfan账户提升为管理员,就需要将此账户加入Administrators用户组,运行命令“net localgroup
Administrators cfan /add”即可。如果要删除则用“net user cfan
/del”,要查看某个账户的详细情况则可以执行“net user 用户名”。
  4、账户配置文件目录:
  在系统盘符下的“Documents and
Settings”目录中,凡是登录过系统的账户都会在此生成一个与账户名同名的目录。
  5、查看“用户配置文件”:
  打开“我的电脑”属性,切换到“高级”,单击“用户配置文件”对应的“设置”按钮,在弹出的“用户配置文件”窗口中显示了登录过系统的账户。在此具备管理员权限的用户可以删除账户及其配置文件(包括有密码保护的账户)。
  6、巧用权限设置:
  在NTFS格式的分区中,如果已经取消了“文件夹选项→查看→使用简单文件共存”的勾选,那么右击一个文件或者目录选择“属性”后就能看到“安全”选项卡,在这个选项卡中简单罗列了对此文件/目录具备权限的用户或组(见图4),而依次单击“添加→高级→立即查找”后,系统就会显示整个系统中的“用户、组或内置安全性原则”,可以非常方便地找出系统中的可疑账户。
  (五)、建立影子帐户---省略
  (六)、把隐藏账户请出系统&
  1、添加“$”符号型隐藏账户&
  对于这类隐藏账户的检测比较简单。一般黑客在利用这种方法建立完隐藏账户后,会把隐藏账户提升为管理员权限。那么我们只需要在“命令提示符”中输入“net
localgroup
administrators”就可以让所有的隐藏账户现形。如果嫌麻烦,可以直接打开“计算机管理”进行查看,添加“$”符号的账户是无法在这里隐藏的。&
  2、修改注册表型隐藏账户&
  由于使用这种方法隐藏的账户是不会在“命令提示符”和“计算机管理”中看到的,因此可以到注表中删除隐藏账户。
  第一步:打开“注册表编辑器”,来到“HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names”,其下的子项就是系统中的账户名,这是最保险的查看方式。点击左侧分支找到[HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names\Administrator],查看并记录下该项的默认值。
  第二步:依次检查[HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names]下的所有子项,如果某个子项的默认值与刚才记录下的Administrator的默认值相同,那么这个就是影子账户了,毫不犹豫的删除。
  第三步:除Administrator外,黑客还可能复制出其他账户的用户数据,所以保险起见还需检查[HKEY_LOCAL_MACHINE\SAM\SAM\Domains\Account\Users\Names]下所有子项的默认值是否有相同的,如果有,那么就该小心了。&
  3、通过事件查看器找到无法看到名称的隐藏账户&
  如果黑客制作了一个修改注册表型隐藏账户,在此基础上删除了管理员对注册表的操作权限。那么管理员是无法通过注册表删除隐藏账户的,甚至无法知道黑客建立的隐藏账户名称。
  不过我们可以借助“组策略”的帮助,让黑客无法通过隐藏账户登陆。点击“开始”→“运行”,输入“gpedit.msc”运行“组策略”,依次展开“计算机配置”→“Windows
设置”→“安全设置”→“本地策略”→“审核策略”,双击右边的“审核策略更改”,在弹出的设置窗口中勾选“成功”,然后点“确定”。对“审核登陆事件”和“审核过程追踪”进行相同的设置,开启登陆事件审核功能。
  进行登陆审核后,可以对任何账户的登陆操作进行记录,包括隐藏账户,这样我们就可以通过“计算机管理”中的“事件查看器”准确得知隐藏账户的名称,甚至黑客登陆的时间。即使黑客将所有的登陆日志删除,系统还会记录是哪个账户删除了系统日志,这样黑客的隐藏账户就暴露无疑了。&
  得知隐藏账户的名称后就好办了,但是我们仍然不能删除这个隐藏账户,因为我们没有权限。但是我们可以在“命令提示符”中输入“net
user 隐藏账户名称”,然后更改这个隐藏账户的密码,这样这个隐藏账户就会失效,黑客无法再用这个隐藏账户
  三、其他相关附件
  附件1、审核策略的常规设置&
  审核被启用后,系统就会在审核日志中收集审核对象所发生的一切事件,如应用程式、系统连同安全的相关信息,因此审核对于确保域的安全是很重要的。审核策略下的各项值可分为成功、失败和不审核三种,默认是不审核,若要启用审核,可在某项上双击鼠标,就会弹出"属性"窗口,首先选中"在模板中定义这些策略配置",然后按需求选择"成功"或"失败"即可。
  ①审核策略更改:用于确定是否对用户权限分配策略、审核策略或信任策略作出更改的每一个事件进行审核。建议配置为"成功"和"失败"。&
  ②审核登录事件:用于确定是否审核用户登录到该电脑、从该电脑注销或建立和该电脑的网络连接的每一个实例。假如设定为审核成功,则可用来确定哪个用户成功登录到哪台电脑;假如设为审核失败,则能够用来检测入侵,但攻击者生成的庞大的登录失败日志,会造成拒绝服务(DoS)状态。建议配置为"成功"。&
  ③审核对象访问:确定是否审核用户访问某个对象,例如文档、文档夹、注册表项、打印机等,他们都指定了自己的系统访问控制列表(SACL)的事件。建议配置为"失败"。&
  ④审核过程跟踪:确定是否审核事件的周详跟踪信息,如程式激活、进程退出、间接对象访问等。假如怀疑系统被攻击,可启用该项,但启用后会生成大量事件记录,正常情况下建议将其配置为"无审核"。&
  ⑤审核目录服务访问:确定是否审核用户访问那些指定有自己的系统访问控制列表(SACL)的ActiveDirectory对象的事件。启用后会在域控制器的安全日志中生成大量审核项,因此仅在确实要使用所创建的信息时才应启用。建议配置为"无审核"。
  ⑥审核特权使用:该项用于确定是否对用户行使用户权限的每个实例进行审核,但除跳过遍历检查、调试程式、创建标记对象、替换进程级别标记、生成安全审核、备份文档和目录、还原文档和目录等权限。建议配置为"不审核"。&
  ⑦审核系统事件:用于确定当用户重新启动或关闭电脑时,或对系统安全或安全日志有影响的事件发生时,是否予以审核。这些事件信息是很重要的,所以建议配置为"成功"和"失败"。&
  ⑧审核账户登录事件:该配置用于确定当用户登录到其他电脑(该电脑用于验证其他电脑中的账户)或从中注销时,是否进行审核。建议配置为"成功"和"失败"。&
  ⑨审核账户管理:用于确定是否对电脑上的每个账户管理事件,如重命名、禁用或启用用户账户、创建、修改或删除用户账户或管理事件进行审核。建议配置为"成功"和"失败"。
  附件2、打开注册表编辑器
  2000/XP在设计时加上了权限这一概念,所以在这2个系统里面有2种方法可以打开注册表编辑器。一种是直接在开始→运行中输入regedit,出现的界面和98/Me一样。另外一种是有权限限制的注册表编辑器,打开方法:开始→运行中输入regedt32。
  备注:当你选中一个键值的时候,编辑下拉菜单下就可以看到一个权限选项,用鼠标单击这个选项后,再用鼠标分别单击各个用户组就可以看到不同的权限限制,如果你觉得某一个用户组的权利太高了,就可以在下方修改权限。注意:必须赋予Administrators组用户完全权限,否则一旦你或相应的软件、驱动程序要修改注册表,但是由于所有的组用户都没有权限修改,所以你将不能够成功安装。所以必须把完全权限赋予Administrators组用户(系统默认)。
已投稿到:
以上网友发言只代表其个人观点,不代表新浪网的观点或立场。

我要回帖

更多关于 microsoft账户 的文章

 

随机推荐