Default account windows 10 что это такое

Привет всем

DefaultAccount — встроенная системная учетная запись, на основе которой создаются новые аккаунты (учетки), также необходима для работы приложений MUMA (функционируют еще до входа в Windows).

Сразу скажу: не стоит пробовать удалять, если только не хотите проблем. Отключить — да, это можно.

Разбираемся

  1. DefaultAccount это учетная запись по умолчанию, на основе которой создаются все новые учетки. Официальное описание в самой системе звучит так — Учетная запись пользователя, управляемая системой.
  2. Это встроенная учетка. Удалить нельзя (переименовать вроде можно), даже если попробовать, то Windows не разрешит вам это сделать.
  3. Появилась DefaultAccount в Windows 10 билд 1607. На официальном сайте Майкрософт сказано, что нужна для запуска приложений MUMA с несколькими манифестами пользователей. Если я правильно понимаю, то приложения MUMA — это те, которые могут работать до входа пользователя в систему или когда пользователь вышел из системы, но при этом работает экран блокировки. MUMA используется не только в Windows, например в XBOX оболочка — это и есть программа типа MUMA. В общем понятно одно — не просто так DefaultAccount удалить нельзя.
  4. Сразу можно сделать вывод — пытаться удалить эту учетку не стоит.

В интернете также нашел способ как отключить аккаунт DefaultAccount. Но стоит отметить, учитывая что она нужна для создания других учеток — имейте ввиду, что после отключения могут быть проблемы с этим делом. Итак, чтобы отключить сперва зажмите Win + R, появится окошко Выполнить, вставьте команду lusrmgr.msc и нажмите ОК:

Далее слева активируем раздел Пользователи (Users), нажимаем правой кнопкой по DefaultAccount и выбираем Свойства (Properties):

Появится окошко свойств, где нужно поставить галочку Отключать аккаунт (Account is disabled):

Отключить аккаунт DefaultAccount можно также другим способом:

  • Нажмите правой кнопкой по значку Пуск или зажмите кнопки Win + X, далее выберите PowerShell от администратора. Потом вставьте команду start cmd и нажмите Enter. В итоге запустится командная строка от администратора.
  • Чтобы отключить — просто выполните команду net user defaultaccount /active:no.

Удачи и добра

На главную!

23.10.2021

There are different type of local accounts comes by default in Windows 10. These accounts are designed for their specific application. For example, guest account can be used to load one-time users who doesn’t have permanent account on the system. The built-in administrator account can be enabled when you lost your admin rights. These accounts are hidden and can be enabled through lusrmgr snap-in.

Page Contents

FAQ: What Is ‘DefaultAccount’ In Windows 10?

Now there is DefaultAccount, which comes by default with Windows 10 Version 1607 or later. It is also called Default System Managed Account or DSMA. According to Microsoft, this accounts gets its usage mostly for multi-user-manifested-apps (MUMA). Such apps are designed to run for cross user experience as compared to single-user-manifested-apps (SUMA) or Desktop apps which runs when user signs in and gets automatically terminated when user signs out.

What Is DefaultAccount In Windows 10

For the multi-user model and cross user experience, DSMA becomes the necessity of system. Hence due to this fact, DefaultAccount is present in Windows.

Things You Must Know About DefaultAccount

1. DefaultAccount is available in Windows 10 Version 1607, Windows Server 2016 or later.

2. DefaultAccount is member of System Managed Accounts Group.

3. By default, Defaultaccount is disabled and password is set to never expire condition. In fact, the account is neutral account and doesn’t requires password.

4. After installing Windows, when you first time boot the machine, DefaultAccount will be created.

5. You can not delete DefaultAccount using your administrator account.

What Is DefaultAccount In Windows 10

6. The account type for DefaultAccount is 512 which means its local account.

7. The security identifier (SID) for DefaultAccount is S-1-5-21-{ComputerIdentifier}-503, where 503 is relative ID (RID). Note the {ComputerIdentifier} is specific for a system. The SID type for this account is 1.

8. Though you can rename the DefaultAccount but it will affect the productivity served by this account. We don’t recommend you to rename or enable this account. It should remain as it is without any modification. Note that it is only system managed account.

We hope this article have cleared your doubts about DefaultAccount!

Related: What Is defaultuser0 Account In Windows 10 And How To Remove It?

READ THESE ARTICLES NEXT

  • Reset local account password in Windows 11
  • Switch to local account in Windows 11
  • Fix: You’ve Been Signed In With A Temporary Profile
  • Solved: Lost administrator rights in Windows 11 (2023 fix)
  • Configure Password Expiration in Windows 11/10
  • Fix: User account disappeared in Windows 11
  • How to change administrator in Windows 11/10
  • Hide Specific User Account in Windows 11/10
  • Fix: Family Safety not working on Windows 11/10
  • Fix: Temporary Profile in Windows 11/10

При установке Windows 8.1 и 10, помимо создаваемой пользователем учетной записи администратора, локальной или Microsoft, система создает несколько дополнительных учетных записей, среди которых имеется и defaultuser0. В нормальных условиях она не отображается на экране входа в систему и никак не мешает работе пользователя, разве что иногда занимает на жестком диске несколько гигабайт, в связи с чем многие интересуются, можно ли ее удалить и тем самым высвободить немного дискового пространства.

Что такое defaultuser0

Папка пользователя defaultuser0 располагается в том же каталоге, что и папки других пользователей (C:/Users), но по умолчанию ей присвоен атрибут «Скрытый».

Папка defaultuser0

Существует распространенное мнение, что defaultuser0 — это следствие некоего бага в Windows, но это не совсем верно. Учетная запись defaultuser0 является служебной, она участвует в процессе первичной настройки Windows (на этапе OOBE) еще до того момента, когда будут созданы другие юзеры. По завершении установки Windows 10 и ее перезагрузки учетная запись defaultuser0 должна удалиться, но это происходит не всегда.

Итак, миссия defaultuser0 завершается после установки системы и создания обычной учетной записи, поэтому ее можно безопасно удалить.

В редких случаях defaultuser0 отображается на экране входа в систему, но если вы попробуете войти в эту учетную запись, то у вас ничего не получится, так как она требует пароля, но не имеет его.

Экран входа

Если вы хотите ее скрыть, войдите в свою учетную запись, запустите от имени администратора PowerShell и выполните команду net user defaultuser0 /active:no.

Net user defaultuser0

Также вы можете полностью удалить defaultuser0 из системы без каких-либо негативных последствий.

Находясь в своей учетной записи администратора, откройте командой lusrmgr.msc оснастку управления пользователями, зайдите в раздел «Пользователи» и удалите учетную запись defaultuser0.

Оснастка управления пользователями

Удалить ее можно также и командой net user defaultuser0 /delete в запущенной с повышенными правами командной строке.

Defaultuser0 delete

За сим зайдите в расположения C:\Users и удалите сам каталог defaultuser0 со всем его содержимым. Если система воспротивиться, удалите его, загрузившись в безопасном режиме или из-под LiveCD.

Удалите сам каталог

После этого останется только подчистить реестр, что не является обязательным.

Разверните в редакторе реестра ключ HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ProfileList и отыщите подраздел с названием S-1-5… и содержащимся в нём параметром ProfileImagePath, в качестве которого установлен путь «C:\Users\defaultuser0».

RegEdit

Удалите подраздел с S-1-5… с его содержимым.

ProfileImagePath

Примечание: может статься так, что ни в оснастке управления пользователями, ни в реестре записи о defaultuser0 не будет, а о ее «наличии» станет указывать только присутствие ее каталога-рудимента. В этом случае ограничиваемся простым удалением папки бесполезной, практически несуществующей учетной записи.

Можно ли использовать defaultuser0 как обычную учетную запись

Если учетная запись defaultuser0 активна и ее папка содержит набор данных, вы можете попробовать задействовать ее как обычную учетную запись, установив в lusrmgr.msc для нее пароль.

Локальные пользователи

Задать пароль

Пароль установлен

Но, скорее всего, ничего у вас не получится и, вместо того чтобы войти в defaultuser0, Windows 10 создаст временную учетную запись TEMP, которая будет обнулена после завершения рабочей сессии.

Подготовка Windows

Не удается войти

Вот такие дела.

Что касается других служебных учетных записей, таких как DefaultAccount, WDAGUtilityAccount и Гость, то их трогать не следует, тем более, что сама Windows не позволит вам их удалить.

Загрузка…

In this post I want to summarize an overview from Microsoft about local accounts in windows.

Local Accounts
https://docs.microsoft.com/en-us/windows/security/identity-protection/access-control/local-accounts

Local user accounts are stored locally on the server. These accounts can be assigned rights and permissions on a particular server, but on that server only. Local user accounts are security principals that are used to secure and manage access to the resources on a standalone or member server for services or users.

  1. Default local user accounts
  2. Administrator account
  3. Guest account
  4. HelpAssistant account (installed with a Remote Assistance session)
  5. DefaultAccount
    • How Windows uses the DefaultAccount
    • How the DefaultAccount gets created on domain controllers
    • Recommendations for managing the Default Account (DSMA)
  6. SYSTEM
  7. NETWORK SERVICE
  8. LOCAL SERVICE
  9. Enforce local account restrictions for remote access
  10. WDAGUtilityAccount local account

Default local user accounts

The default local user accounts are built-in accounts that are created automatically when you install Windows.

After Windows is installed, the default local user accounts cannot be removed or deleted. In addition, default local user accounts do not provide access to network resources.

Default local user accounts are used to manage access to the local server’s resources based on the rights and permissions that are assigned to the account. The default local user accounts, and the local user accounts that you create, are located in the Users folder. The Users folder is located in the Local Users and Groups folder in the local Computer Management Microsoft Management Console (MMC). Computer Management is a collection of administrative tools that you can use to manage a single local or remote computer. For more information, see How to manage local accounts later in this topic.

Default local user accounts are described in the following sections.

Administrator account

The default local Administrator account is a user account for the system administrator. Every computer has an Administrator account (SID S-1-5-domain-500, display name Administrator). The Administrator account is the first account that is created during the Windows installation.

The Administrator account has full control of the files, directories, services, and other resources on the local computer. The Administrator account can create other local users, assign user rights, and assign permissions. The Administrator account can take control of local resources at any time simply by changing the user rights and permissions.

The default Administrator account cannot be deleted or locked out, but it can be renamed or disabled.

In Windows 10 and Windows Server 2016, Windows setup disables the built-in Administrator account and creates another local account that is a member of the Administrators group. Members of the Administrators groups can run apps with elevated permissions without using the Run as Administrator option. Fast User Switching is more secure than using Runas or different-user elevation.

  • Get SID of a local user
    wmic useraccount where name=’administrator’ get sid
  • Get SID for current logged in user
    wmic useraccount where name=’%username%’ get sid
  • Get SID for current logged in domain user
    whoami /user
  • Get SID for the local administrator of the computer
    wmic useraccount where (name=’administrator’ and domain=’%computername%’) get name,sid
  • Get SID for the domain administrator
    wmic useraccount where (name=’administrator’ and domain=’%userdomain%’) get name,sid
  • Find username from a SID
    wmic useraccount where sid=’S-1-5-21-2593857963-3184534624-523876939-500′ get name

Account group membership

By default, the Administrator account is installed as a member of the Administrators group on the server. It is a best practice to limit the number of users in the Administrators group because members of the Administrators group on a local server have Full Control permissions on that computer.

The Administrator account cannot be deleted or removed from the Administrators group, but it can be renamed.

Security considerations

Because the Administrator account is known to exist on many versions of the Windows operating system, it is a best practice to disable the Administrator account when possible to make it more difficult for malicious users to gain access to the server or client computer.

You can rename the Administrator account. However, a renamed Administrator account continues to use the same automatically assigned security identifier (SID), which can be discovered by malicious users. For more information about how to rename or disable a user account, see Disable or activate a local user account and Rename a local user account.

As a security best practice, use your local (non-Administrator) account to sign in and then use Run as administrator to accomplish tasks that require a higher level of rights than a standard user account. Do not use the Administrator account to sign in to your computer unless it is entirely necessary. For more information, see Run a program with administrative credentials.

In comparison, on the Windows client operating system, a user with a local user account that has Administrator rights is considered the system administrator of the client computer. The first local user account that is created during installation is placed in the local Administrators group. However, when multiple users run as local administrators, the IT staff has no control over these users or their client computers.

In this case, Group Policy can be used to enable secure settings that can control the use of the local Administrators group automatically on every server or client computer. For more information about Group Policy, see Group Policy Overview.

Note   Blank passwords are not allowed in the versions designated in the Applies To list at the beginning of this topic.

Important   Even when the Administrator account has been disabled, it can still be used to gain access to a computer by using safe mode. In the Recovery Console or in safe mode, the Administrator account is automatically enabled. When normal operations are resumed, it is disabled.

Guest account

The Guest account is disabled by default on installation. The Guest account lets occasional or one-time users, who do not have an account on the computer, temporarily sign in to the local server or client computer with limited user rights. By default, the Guest account has a blank password. Because the Guest account can provide anonymous access, it is a security risk. For this reason, it is a best practice to leave the Guest account disabled, unless its use is entirely necessary.

Account group membership

By default, the Guest account is the only member of the default Guests group (SID S-1-5-32-546), which lets a user sign in to a server. On occasion, an administrator who is a member of the Administrators group can set up a user with a Guest account on one or more computers.

Security considerations

When enabling the Guest account, only grant limited rights and permissions. For security reasons, the Guest account should not be used over the network and made accessible to other computers.

In addition, the guest user in the Guest account should not be able to view the event logs. After the Guest account is enabled, it is a best practice to monitor the Guest account frequently to ensure that other users cannot use services and other resources, such as resources that were unintentionally left available by a previous user.

HelpAssistant account (installed with a Remote Assistance session)

The HelpAssistant account is a default local account that is enabled when a Remote Assistance session is run. This account is automatically disabled when no Remote Assistance requests are pending.

HelpAssistant is the primary account that is used to establish a Remote Assistance session. The Remote Assistance session is used to connect to another computer running the Windows operating system, and it is initiated by invitation. For solicited remote assistance, a user sends an invitation from their computer, through e-mail or as a file, to a person who can provide assistance. After the user’s invitation for a Remote Assistance session is accepted, the default HelpAssistant account is automatically created to give the person who provides assistance limited access to the computer. The HelpAssistant account is managed by the Remote Desktop Help Session Manager service.

DefaultAccount

The DefaultAccount, also known as the Default System Managed Account (DSMA), is a built-in account introduced in Windows 10 version 1607 and Windows Server 2016. The DSMA is a well-known user account type. It is a user neutral account that can be used to run processes that are either multi-user aware or user-agnostic. The DSMA is disabled by default on the desktop SKUs (full windows SKUs) and WS 2016 with the Desktop.

The DSMA has a well-known RID of 503. The security identifier (SID) of the DSMA will thus have a well-known SID in the following format: S-1-5-21-<ComputerIdentifier>-503

The DSMA is a member of the well-known group System Managed Accounts Group, which has a well-known SID of S-1-5-32-581.

The DSMA alias can be granted access to resources during offline staging even before the account itself has been created. The account and the group are created during first boot of the machine within the Security Accounts Manager (SAM).

How Windows uses the DefaultAccount

From a permission perspective, the DefaultAccount is a standard user account. The DefaultAccount is needed to run multi-user-manifested-apps (MUMA apps). MUMA apps run all the time and react to users signing in and signing out of the devices. Unlike Windows Desktop where apps run in context of the user and get terminated when the user signs off, MUMA apps run by using the DSMA.

MUMA apps are functional in shared session SKUs such as Xbox. For example, Xbox shell is a MUMA app. Today, Xbox automatically signs in as Guest account and all apps run in this context. All the apps are multi-user-aware and respond to events fired by user manager. The apps run as the Guest account.

Similarly, Phone auto logs in as a “DefApps” account which is akin to the standard user account in Windows but with a few extra privileges. Brokers, some services and apps run as this account.

In the converged user model, the multi-user-aware apps and multi-user-aware brokers will need to run in a context different from that of the users. For this purpose, the system creates DSMA.

How the DefaultAccount gets created on domain controllers

If the domain was created with domain controllers that run Windows Server 2016, the DefaultAccount will exist on all domain controllers in the domain. If the domain was created with domain controllers that run an earlier version of Windows Server, the DefaultAccount will be created after the PDC Emulator role is transferred to a domain controller that runs Windows Server 2016. The DefaultAccount will then be replicated to all other domain controllers in the domain.

Recommendations for managing the Default Account (DSMA)

Microsoft does not recommend changing the default configuration, where the account is disabled. There is no security risk with having the account in the disabled state. Changing the default configuration could hinder future scenarios that rely on this account.

Default local system accounts

SYSTEM

The SYSTEM account is used by the operating system and by services that run under Windows. There are many services and processes in the Windows operating system that need the capability to sign in internally, such as during a Windows installation. The SYSTEM account was designed for that purpose, and Windows manages the SYSTEM account’s user rights. It is an internal account that does not show up in User Manager, and it cannot be added to any groups.

On the other hand, the SYSTEM account does appear on an NTFS file system volume in File Manager in the Permissions portion of the Security menu. By default, the SYSTEM account is granted Full Control permissions to all files on an NTFS volume. Here the SYSTEM account has the same functional rights and permissions as the Administrator account.

Note   To grant the account Administrators group file permissions does not implicitly give permission to the SYSTEM account. The SYSTEM account’s permissions can be removed from a file, but we do not recommend removing them.

NETWORK SERVICE

The NETWORK SERVICE account is a predefined local account used by the service control manager (SCM). A service that runs in the context of the NETWORK SERVICE account presents the computer’s credentials to remote servers.

This account is not recognized by the security subsystem, so you cannot specify its name in a call to the LookupAccountName function. It has minimum privileges on the local computer and acts as the computer on the network.

This account can be specified in a call to the CreateService and ChangeServiceConfig functions. Note that this account does not have a password, so any password information that you provide in this call is ignored. While the security subsystem localizes this account name, the SCM does not support localized names. Therefore, you will receive a localized name for this account from the LookupAccountSid function, but the name of the account must be NT AUTHORITY\NetworkService when you call CreateService or ChangeServiceConfig, regardless of the locale, or unexpected results can occur.

A service that runs in the context of the NetworkService account presents the computer’s credentials to remote servers. By default, the remote token contains SIDs for the Everyone and Authenticated Users groups. The user SID is created from the SECURITY_NETWORK_SERVICE_RID value.

The NetworkService account has its own subkey under the HKEY_USERS registry key. Therefore, the HKEY_CURRENT_USER registry key is associated with the NetworkService account.

The NetworkService account has the following privileges:

  • SE_ASSIGNPRIMARYTOKEN_NAME (disabled)
  • SE_AUDIT_NAME (disabled)
  • SE_CHANGE_NOTIFY_NAME (enabled)
  • SE_CREATE_GLOBAL_NAME (enabled)
  • SE_IMPERSONATE_NAME (enabled)
  • SE_INCREASE_QUOTA_NAME (disabled)
  • SE_SHUTDOWN_NAME (disabled)
  • SE_UNDOCK_NAME (disabled)
  • Any privileges assigned to users and authenticated users

For more information, see Service Security and Access Rights.

LOCAL SERVICE

The LOCAL SERVICE account is a predefined local account used by the service control manager. It has minimum privileges on the local computer and presents anonymous credentials on the network. For more information, see LocalService Account.

Enforce local account restrictions for remote access

https://docs.microsoft.com/en-us/windows/security/identity-protection/access-control/local-accounts#enforce-local-account-restrictions-for-remote-access

The User Account Control (UAC) is a security feature in Windows that has been in use in Windows Server 2008 and in Windows Vista, and the operating systems to which the Applies To list refers. UAC enables you to stay in control of your computer by informing you when a program makes a change that requires administrator-level permission. UAC works by adjusting the permission level of your user account. By default, UAC is set to notify you when applications try to make changes to your computer, but you can change how often UAC notifies you.

UAC makes it possible for an account with administrative rights to be treated as a standard user non-administrator account until full rights, also called elevation, is requested and approved. For example, UAC lets an administrator enter credentials during a non-administrator’s user session to perform occasional administrative tasks without having to switch users, sign out, or use the Run as command.

In addition, UAC can require administrators to specifically approve applications that make system-wide changes before those applications are granted permission to run, even in the administrator’s user session.

For example, a default feature of UAC is shown when a local account signs in from a remote computer by using Network logon (for example, by using NET.EXE USE). In this instance, it is issued a standard user token with no administrative rights, but without the ability to request or receive elevation. Consequently, local accounts that sign in by using Network logon cannot access administrative shares such as C$, or ADMIN$, or perform any remote administration.

For more information about UAC, see User Account Control.

WDAGUtilityAccount local account

https://docs.microsoft.com/en-us/windows/security/threat-protection/microsoft-defender-application-guard/faq-md-app-guard#what-is-the-wdagutilityaccount-local-account

This account is part of Windows Defender Application Guard beginning with Windows 10 version 1709 (Fall Creators Update). This account remains disabled until Application Guard is enabled on your device. This item is integrated to the OS and is not considered as a threat/virus/malware.

https://www.thewindowsclub.com/what-is-wdagutilityaccount

Приветствую друзья! В Windows может скрываться много всякого непонятного… непонятные записи в автозагрузке, непонятные задания в планировщике.. было время я даже исследовал папку Windows/System32 — там много разных файлов исполняемых (формат exe) с необычными иконками, было интересно для чего они)) Но могут быть даже учетные записи непонятные, вы их не создавали, а они есть… одна из таких WDAGUtilityAccount, о ней сегодня и пойдет речь.

Разбираемся

WDAGUtilityAccount — скрытая учетная запись, была создана защитником Windows. Может появиться после обновления Fall Creators Update 1709. При этом читаю, что если защитник отключен, то учетка будет тоже отключена.

Удалять WDAGUtilityAccount разумеется не стоит, так как могут быть проблемы не только с защитником, но и в целом с Windows. Защитник — системный компонент, отключить его и удалить — две разные вещи. Лучше именно отключить при необходимости.

Кстати, совет! Чтобы отключить в Windows 10 все левое, шпионство и многое ненужное — я использую утилиту DoNotSpy10. Она бесплатная и представляет из себя что-то вроде твикера, при желании можно все изменения вернуть обратно.

Проверка на скрытые учетки

В интернете часто пишут про способ проверки левых учеток. Вообще удалять учетные записи — нужно осторожно и перед этим всегда стоит делать контрольную точку восстановления. В общем смотрите — зажимаете Win + R, в окошке Выполнить пишите команду:

Появится черное окно — командная строка, пишите команду:

Нажимаете энтер. В итоге будут отображены ваши учетные записи. Для примера — взял из интернета картинку некого пользователя Артем:

Важно понимать что тут написано. Я не сразу понял. Короче видите идет сначала DefaultAccount, потом defaultuser0.. в общем все это — названия учеток. Также как и Администратор, Артем (у вас другое будет название).. просто сперва идут английские, а после — русские названия.

Теперь открываем панель управления, можно сделать так — зажимаете Win + R, в окошко Выполнить пишите команду:

Откроется панель управления. Находим там Администрирование > Управление компьютером > Служебные программы> Локальные пользователи > папка Пользователи, и смотрим что в этой папке:

Как видите, у Артема здесь также 6 учетных записей как и в командной строке. Левых — нет. В колонке Описание даже есть дополнительная информация.

Вообще чтобы посмотреть локальные пользователи, то можно воспользоваться командой lusrmgr.msc (Win + R > пишем команду) — но не во всех редакциях Windows работает((

Вроде бы все понятно, верно? Теперь самое главное — все имена, которые вы видели в командной строке, но которых нет в окне Управление компьютером — скрытые учетки, их нужно удалить.

Чуть не забыл написать как удалить! Все просто — также запускаем командную строку, пишем туда уже команду:

net user ACCOUNTNAME /delete

Там где ACCOUNTNAME — имя учетной записи, а параметр /delete нужен для удаления. Если будет ошибка или какая-то трабла, то попробуйте запустить командую строку от имени администратора.

Но все равно — перед удалением сделайте точку восстановления! Вот мини-инструкция:

На одном сайте нашел информацию, что WDAGUtilityAccount можно скрыть командой:

WDAGUtilityAccount /active :no

Как видите — в окне есть опции отключения, можно попробовать отключить, но последствия могут быть разные..

Скрытые учетки — в чем смысл?

Очень хороший вопрос. Некоторые проги могут создавать учетные записи для себя — это нормальное явление. Именно поэтому перед удалением — нужно проверить в поисковике, может учетка например.. от Майкрософт Офиса.

Но иногда учетки создают вирусы. Спросите зачем? Все просто:

Вывод

DefaultAccount — что это? (Windows 10, учетная запись)

Привет всем

DefaultAccount — встроенная системная учетная запись, на основе которой создаются новые аккаунты (учетки), также необходима для работы приложений MUMA (функционируют еще до входа в Windows).

Сразу скажу: не стоит пробовать удалять, если только не хотите проблем. Отключить — да, это можно.

Разбираемся

В интернете также нашел способ как отключить аккаунт DefaultAccount. Но стоит отметить, учитывая что она нужна для создания других учеток — имейте ввиду, что после отключения могут быть проблемы с этим делом. Итак, чтобы отключить сперва зажмите Win + R, появится окошко Выполнить, вставьте команду lusrmgr.msc и нажмите ОК:

Далее слева активируем раздел Пользователи (Users), нажимаем правой кнопкой по DefaultAccount и выбираем Свойства (Properties):

Появится окошко свойств, где нужно поставить галочку Отключать аккаунт (Account is disabled):

Отключить аккаунт DefaultAccount можно также другим способом:

Добавить комментарий Отменить ответ

Этот сайт использует Akismet для борьбы со спамом. Узнайте как обрабатываются ваши данные комментариев.

Default account windows 10 что это

Узнайте, что это учетную запись defaultuser0 в Windows 10 и почему вы не должны ее игнорировать! Также читайте, как отключить / удалить defaultuser0 используя lusrmgr, в этой статье.

Что такое учетная запись «defaultuser0» в Windows 10 и почему вы должны заботиться о ней?

Но вы можете подумать, что произойдет, если вы не удалить его?

Ну из опыта прошлых лет, было замечено, что иногда defaultuser0 может создавать сложные ситуации для вас, как:

1. Вы выполнили сброс в Windows 10. Затем Windows 10 заставляет вас войти в систему как ‘ defaultuser0 ‘ (выше изображение иллюстрирует это). Но запись не имеет пароля, соответственно вход не возможен. Теперь вам придется сделать, чистую установку системы, потеряв свои данные и потратив свое время.

2. В некоторых случаях defaultuser0 снова появляется после чистой установки и все может повторится.

Как удалить defaultuser0 В операционной системе Windows 10?

Так как ‘ defaultuser0 ‘ может быть безопасно удалена, лучше всего, удалить ее, как только вы заметите ее присутствие. Тем не менее, если вы хотите сохранить эту учетную запись, необходимо, установить пароль для нее.

Вариант 1 — Удалить defaultuser0 полностью

2. Откройте оснастку lusrmgr, набрав lusrmgr.msc с помощью команды Выполнить.

3. Откройте папку Пользователи и правой кнопкой мыши кликните на записи defaultuser0. Выберите Удалить.

Закройте оснастку lusrmgr.

6. В левой панели окна редактора реестра, перейдите к следующему разделу реестра:

Папку в которой найдется defaultuser0 нужно удалить. Кликните правой кнопкой мыши на ней и выберите Удалить. Закройте редактор реестра. Перезагрузитесь в нормальный режим работы.

Таким образом, учетная запись defaultuser0 будет полностью удалена.

Вариант 2 — Установка пароля на defaultuser0

Если вы решили не удалять defauluser0, вы можете пойти другим путем, установить пароль для него.

1. Повторите шаги 1 и 2 из первого варианта.

2. В окне lusrmgmr, нажмите на папку Пользователи и кликните правой кнопкой мыши на записи defaultuser0, выбрав в контекстном меню опцию — Задать пароль.

3. Затем нажмите кнопку Продолжить :

5. Вы получите подтверждение того, что был установлен пароль для defaultuser0, теперь вы можете расслабиться. Перезагрузитесь в нормальный режим работы.

Компания Microsoft медленно, но уверенно пытается отучить пользователей от локальных учётных записей в Windows 10. В частности, это касается последних сборок операционной системы из Редмонда. Суть в том, что в осеннем обновлении появились изменения в процедуре Out-of-the-Box Experience (OOBE). Они заключаются в сокрытии возможности включения локальной учётной записи, если ПК во время установки Windows 10 подключён к Интернету.

При этом система хоть и просит произвести подключение, но не предупреждает, что в этом случае будет доступна только возможность регистрации учётной записи Microsoft. К слову, в майском обновлении компания слегка отпустила вожжи, хотя и далеко не у всех. Пользователи сообщают, что порядка 6 % свежеустановленных систем предлагали возможность включить локальную учётку даже при наличии сетевого подключения. С чем это связано — неясно.

Отметим, что разница между локальной учётной записью и аналогом от Microsoft существенна. Первая позволяет минимизировать, хотя и относительно, передачу данных в компанию. Также это позволяет использовать разные пароли для разных ПК, не загромождать систему приложениями из Windows Store и другими службами. У аккаунта Microsoft, по мнению компании, свои преимущества. Это и единая авторизация, и доступ к универсальным приложениям, и работа с подписками, вроде Xbox Live. Однако возмущает тот факт, что компания попросту решает за пользователей, что для них лучше.

При этом во время установки ОС настойчиво предлагается подключиться к сети. Если есть проводное соединение, то всё произойдёт автоматически. В противном случае система будет требовать Wi-Fi-соединения и авторизации с учётной записью Microsoft. А опции локального аккаунта просто не будет.

Не работает даже старая возможность ввода «левого» почтового адреса. По сути, из официальных остаётся только вариант входа в систему с помощью учётной записи Microsoft, после чего уже можно зарегистрировать локальную учётку. Но есть и парочка неофициальных. Они работают, в частности, для версии 1809, которую ещё использует порядка 30 % аудитории «десятки».

Первый — пропустить подключение к Wi-Fi. Нужно проигнорировать услужливое предложение «вернуться и подумать», нажать «Нет» и получить-таки доступ к странице, где можно зарегистрировать локальный аккаунт.

Если же вы пропустили этот шаг и застряли на странице «Вход в систему с учетной записью Microsoft» — просто выдерните сетевой кабель, отключите роутер или Wi-Fi. Система закономерно попробует подключиться к Интернету, не сможет и вынуждена будет перебросить вас на страницу локального аккаунта. Возможно, потребуется нажать кнопку «Назад» несколько раз.

В сборке 1903 возможность «Пропустить» заменили на «У меня нет доступа в Интернет». При выборе этой опции система позволит-таки перейти к настройке локальной учётной записи. А ещё на экране аккаунта Microsoft в нижнем левом углу есть искомая опция «локальная учетная запись». Что и требовалось.

При первом запуске компьютера пользователь доступно создание учетной записи администратора Windows 10. Профили ОС бывают локальными и онлайновыми. Так называется определенный пакет данных, расположенных в специально предназначенной папке на диске. В этом массиве присутствует любая информация о пользователе, его возможностях взаимодействия с системой и различных ограничениях.

Если конкретизировать, то можно выделить сведения об аутентификации (так называется информация о способе входа в учетную запись), всевозможную персонализацию (изображение на рабочем столе, дизайн интерфейса, список автоматически загружающихся программ и так далее), разрешения на просмотр различных файлов и папок и их редактирование.

Для входа в систему требуется логин пользователя (обычно это его имя) и пароль, если он был настроен. Последний содержится в зашифрованном формате, его невозможно декодировать. Еще в сведения об аккаунте входит аватар. Так называется миниатюрная картинка-идентификатор, которую самостоятельно выбрал пользователь.

Учетная запись локального типа действует только для одного устройства.

Аккаунт Microsoft

Возможность входа в систему через учетную запись Майкрософт присутствовала еще в Виндовс 8. Она была перенесена последнюю версию операционной системы. Возможности локального пользователя и «учетки» Microsoft в определенных моментах различаются, причем в пользу второй.

Одна из важнейших особенностей — простой способ восстановления данных для авторизации, если они были утеряны. Все делается на официальном сайте разработчика, не надо вводить команды в консоль, использовать живой образ ОС и применять прочие манипуляции.

Еще можно отметить, что вместе с авторизацией Microsoft открывается доступ к множеству онлайн-сервисов. Такая учетная запись нелокальная, а значит, все настройки и данные можно переносить между разными устройствами.

Создание нового пользователя

Создать учетную запись Win 10 в действительности довольно просто. Для этого нужно открыть программу «Выполнить». Проще всего кликнуть ПКМ по значку «Пуск» и найти ее в списке. В текстовую графу скопируйте « control userpasswords 2». Откроется сервис управления учетными записями Виндовс. Нажмите в окне кнопку «Добавить». Если она неактивна, то поставьте галочку напротив «Требовать ввод имени…».

И тут появляется возможность выбора. Получится завести не только профиль Майкрософт, но и локальный профиль. Для второго варианта нажмите на надпись «Вход без…» снизу окна. А потом просто следуйте подсказкам.

Созданный профиль получит гостевые права. Их можно расширить в настройках учетных записей, за этот параметр отвечает раздел «Семья и другие пользователи».

Отключение аккаунта Microsoft

В некоторых случаях требуется удалить учетную запись Майкрософт в Windows 10, перейдя на локальный профиль. В таком случае пользовательские данные будут храниться только на данном компьютере. Никакие настройки не получится перенести на другие устройства. Также возникнут большие проблемы с восстановлением пароля, если он будет утерян.

В конце система попросит вас выйти, а потом зайти под новым профилем. Теперь в ОС присутствует локальная учетка.

Удаление пользователя

В первую очередь необходимо выполнить все действия, описанные в предыдущем пункте, чтобы отвязать пользователя от сервисов Майкрософт. А затем уже можно удалять учетную запись Win 10. Но стоит помнить, что вместе с тем будут потеряны все пользовательские данные. Поэтому желательно заранее сохранить нужные документы.

Нужно открыть параметры компьютера (в меню «Пуск» клик на иконку шестеренки или одновременное нажатие Win + I ). Там найдите графу «Учетные записи». За настройку данного параметра отвечает меню «Семья и другие люди».

Остается только кликнуть по имени пользователя, удаление которого планируется. Появится соответствующая кнопка, нажмите ее. Возникнет предупреждение о последствиях ваших действий. Будет указано, что сотрутся все пользовательские данные, поэтому желательно предварительно сохранить все важные документы. Подтвердите удаление аккаунта и дождитесь окончания процесса.

Локальные учетные записи

Область применения

Эта справочная тема для ИТ-специалистов описывает локальные учетные записи пользователей по умолчанию для серверов, в том числе управление этими встроенными учетных записями на сервере-члене или автономных серверах.

О локальных учетных записях пользователей

Локальные учетные записи пользователей хранятся локально на сервере. Этим учетным записям могут быть назначены права и разрешения на определенном сервере, но только на этом сервере. Локальные учетные записи пользователей — это принципы безопасности, которые используются для обеспечения и управления доступом к ресурсам на автономных или серверных членах служб или пользователей.

В этом разделе описывается следующее:

Сведения о главных задачах безопасности см. в см. в руб.

Учетные записи локальных пользователей по умолчанию

Локальные учетные записи по умолчанию — это встроенные учетные записи, которые создаются автоматически при установке Windows.

После Windows установлено, локальные учетные записи пользователей по умолчанию не могут быть удалены или удалены. Кроме того, локальные учетные записи пользователей по умолчанию не предоставляют доступ к сетевым ресурсам.

Локальные учетные записи по умолчанию используются для управления доступом к ресурсам локального сервера на основе прав и разрешений, которые назначены учетной записи. Локальные учетные записи пользователей по умолчанию и локальные учетные записи пользователей, которые вы создаете, находятся в папке «Пользователи». Папка «Пользователи» расположена в локальной папке «Пользователи и группы» в локальной консоли управления компьютерами Microsoft Management Console (MMC). Управление компьютером — это набор административных средств, которые можно использовать для управления одним локальным или удаленным компьютером. Дополнительные сведения см. в разделе How to manage local accounts later in this topic.

Локальные учетные записи пользователей по умолчанию описаны в следующих разделах.

Учетная запись администратора

Учетная запись администратора полностью контролирует файлы, каталоги, службы и другие ресурсы на локальном компьютере. Учетная запись администратора может создавать других локальных пользователей, назначать права пользователей и назначать разрешения. Учетная запись администратора может контролировать локальные ресурсы в любое время, просто изменяя права и разрешения пользователей.

Учетная запись администратора по умолчанию не может быть удалена или заблокирована, но ее можно переименовать или отключить.

В Windows 10 и Windows Server 2016 Windows настройка отключает встроенную учетную запись администратора и создает другую локализованную учетную запись, которая входит в группу Администраторы. Члены групп Администраторы могут запускать приложения с повышенными разрешениями без использования параметра Run as Administrator. Быстрая переключение пользователей является более безопасной, чем использование Runas или высоты для разных пользователей.

Членство в группе учетных записей

По умолчанию учетная запись администратора устанавливается в качестве члена группы администраторов на сервере. Ограничение числа пользователей в группе Администраторов является наиболее оптимальным, поскольку члены группы Администраторы на локальном сервере имеют разрешения на полный контроль на этом компьютере.

Учетная запись администратора не может быть удалена или удалена из группы администраторов, но ее можно переименовать.

Вопросы безопасности

Так как известно, что учетная запись администратора существует во многих версиях операционной системы Windows, лучше отключить учетную запись администратора, если это возможно, чтобы злоумышленникам было сложнее получить доступ к серверу или клиенту.

Можно переименовать учетную запись Администратора. Однако переименованная учетная запись администратора продолжает использовать тот же автоматически назначенный идентификатор безопасности (SID), который может быть обнаружен вредоносными пользователями. Дополнительные сведения о том, как переименовать или отключить учетную запись пользователя, см. в записи Отключение или активация учетной записи локального пользователя и переименование учетной записи локального пользователя.

В качестве наилучшей практики безопасности используйте локализованную (не администратор) учетную запись для регистрации, а затем используйте Run в качестве администратора для выполнения задач, которые требуют более высокого уровня прав, чем стандартная учетная запись пользователя. Не используйте учетную запись администратора для регистрации на компьютере, если это не является полностью необходимым. Дополнительные сведения см. в программе Run a program with administrative credentials.

Для сравнения, Windows клиентской операционной системе пользователь с локальной учетной записью пользователя, которая имеет права администратора, считается системным администратором клиентского компьютера. Первая локализованная учетная запись пользователя, созданная во время установки, помещается в локализованную группу администраторов. Однако, когда несколько пользователей работают в качестве локальных администраторов, ИТ-сотрудники не могут контролировать этих пользователей или их клиентские компьютеры.

В этом случае групповая политика может использоваться для обеспечения безопасных параметров, которые могут автоматически контролировать использование локальной группы администраторов на каждом сервере или клиентских компьютерах. Дополнительные сведения о групповой политике см. в обзоре групповой политики.

Примечание.
Пустые пароли не допускаются в версиях, указанных в списке Applies To в начале этой темы.

Важно.
Даже если учетная запись администратора отключена, ее можно использовать для получения доступа к компьютеру с помощью безопасного режима. В консоли восстановления или в безопасном режиме учетная запись администратора автоматически включена. При возобновлении обычных операций он отключается.

Гостевая учетная запись

Учетная запись Гостевой по умолчанию отключена при установке. Учетная запись Гостевой позволяет случайным или разовым пользователям, у которых нет учетной записи на компьютере, временно войти на локальный сервер или клиентский компьютер с ограниченными правами пользователя. По умолчанию у гостевой учетной записи есть пустой пароль. Поскольку учетная запись Гостевой может предоставлять анонимный доступ, это риск безопасности. По этой причине следует оставить учетную запись Гостевой учетной записи отключенной, если ее использование не является полностью необходимым.

Членство в группе учетных записей

По умолчанию гостевая учетная запись является единственным членом группы гостей по умолчанию (SID S-1-5-32-546), которая позволяет пользователю войти на сервер. Иногда администратор, в который входит группа администраторов, может настроить пользователя с учетной записью «Гость» на одном или нескольких компьютерах.

Вопросы безопасности

При включив учетную запись «Гость», выдайте только ограниченные права и разрешения. По соображениям безопасности учетная запись Гостевой не должна использоваться по сети и быть доступной для других компьютеров.

Кроме того, гостевой пользователь учетной записи «Гость» не должен просматривать журналы событий. После включения учетной записи «Гость» необходимо часто отслеживать учетную запись «Гость», чтобы убедиться, что другие пользователи не могут использовать службы и другие ресурсы, например ресурсы, которые были непреднамеренно доступны предыдущему пользователю.

Учетная запись HelpAssistant (установленная с сеансом удаленной помощи)

Учетная запись HelpAssistant — это локализованная учетная запись по умолчанию, включенная при запуске сеанса удаленной помощи. Эта учетная запись автоматически отключена, если не ожидается никаких запросов на удаленную помощь.

HelpAssistant — это основная учетная запись, используемая для создания сеанса удаленной помощи. Сеанс удаленной помощи используется для подключения к другому компьютеру, Windows операционной системе, и он инициировался по приглашению. Для получения удаленной помощи пользователь отправляет приглашение с компьютера по электронной почте или в файле лицу, который может оказать помощь. После того, как приглашение пользователя на сеанс удаленной помощи будет принято, автоматически создается учетная запись HelpAssistant по умолчанию, чтобы предоставить человеку, который предоставляет помощь, ограниченный доступ к компьютеру. Учетная запись HelpAssistant управляется службой диспетчера сеансов помощи удаленным рабочим столам.

Вопросы безопасности

К siD-данным, которые относятся к учетной записи HelpAssistant по умолчанию, относятся:

Для операционной Windows Server удаленная помощь является необязательным компонентом, который не устанавливается по умолчанию. Необходимо установить удаленную помощь, прежде чем она может быть использована.

Сведения о атрибутах учетной записи HelpAssistant см. в следующей таблице.

Атрибуты учетной записи HelpAssistant

  • Default file type associations restore in windows 10
  • Defender c 110 драйвера windows 10
  • Default exe скачать бесплатно для windows 7
  • Defender forsage gtr калибровка windows 10
  • Defender adrenaline mini le usb драйвер windows 10