Локальная и доменная авторизация на Windows: полное руководство с примерами

За 20 лет работы системным администратором я видел всё: от попыток войти в домен с паролем «123456» до виртуозных схем авторизации в гибридных инфраструктурах. Сегодня разберём два фундаментальных типа авторизации в Windows — локальную и доменную — с практическими примерами, которые сэкономят вам часы нервотрёпки.

Что такое локальная авторизация Windows

Локальная авторизация — это как ключ от вашей квартиры. Он работает только на одной двери (читай: на одном компьютере). Учётные записи хранятся в базе данных SAM (Security Account Manager) прямо на локальном устройстве, и никакой сервер Active Directory здесь не замешан.

Основные характеристики локальной авторизации:

  • Учётные данные хранятся только на конкретном компьютере
  • Идеально для домашних ПК и изолированных рабочих станций
  • Управление производится через встроенные инструменты Windows (lusrmgr.msc, netplwiz)
  • Каждый компьютер — сам себе царь и бог

Когда использовать локальную авторизацию

После двух десятилетий в IT, могу сказать: локальная авторизация отлично подходит для небольших офисов (до 10 компьютеров), домашних сетей, тестовых стендов и серверов DMZ. Если у вас больше — добро пожаловать в мир доменов, где вас ждут централизованное управление и групповые политики.

Доменная авторизация: когда нужен порядок

Доменная авторизация — это как пропуск в крупную корпорацию. Один пропуск даёт доступ к множеству ресурсов: компьютерам, принтерам, серверам, общим папкам. Всё управляется централизованно через Active Directory Domain Services (AD DS).

Ключевые преимущества доменной авторизации:

  • Единая точка управления всеми учётными записями
  • Групповые политики (GPO) для массовой настройки компьютеров
  • Централизованная аутентификация через протоколы Kerberos и NTLM
  • Масштабируемость от 10 до 10000+ устройств
  • Единый вход (Single Sign-On) — один раз авторизовался и работаешь везде

Основные компоненты доменной инфраструктуры

Домен Windows состоит из контроллера домена (Domain Controller), на котором крутится Active Directory, рабочих станций и серверов-членов домена. Аутентификация проходит по протоколу Kerberos (если всё хорошо) или NTLM (если что-то пошло не так, но связь ещё жива).

Практический пример №1: Создание локальной учётной записи через PowerShell

Забудьте про мышку — настоящие админы используют PowerShell. Вот как создать локального пользователя за 3 секунды:

# Создание локального пользователя
$Password = Read-Host -AsSecureString "Введите пароль"
New-LocalUser "ivanov_local" -Password $Password -FullName "Иван Иванов" -Description "Локальный пользователь отдела продаж"

# Добавление в группу администраторов (осторожно!)
Add-LocalGroupMember -Group "Administrators" -Member "ivanov_local"

# Или в обычные пользователи (безопаснее)
Add-LocalGroupMember -Group "Users" -Member "ivanov_local"

Профессиональный совет: Никогда, слышите, НИКОГДА не добавляйте рядовых сотрудников в группу администраторов. Я видел, как один такой «временный админ» за 15 минут превратил рабочую станцию в майнинг-ферму криптовалюты.

Практический пример №2: Ввод компьютера в домен через GUI и PowerShell

Классический способ — через графический интерфейс, но я покажу оба варианта.

Графический метод (для тех, кто любит кнопки)

Нажмите Win+Pause → «Изменить параметры» → «Изменить» → выберите «Является членом домена» → введите имя домена (например, company.local) → OK → введите учётные данные администратора домена → перезагрузка.

PowerShell метод (для ценителей эффективности)

# Ввод компьютера в домен
Add-Computer -DomainName "company.local" -Credential (Get-Credential) -Restart -Force

# Для переименования компьютера одновременно с вводом в домен
Add-Computer -DomainName "company.local" -NewName "WS-SALES-01" -Credential (Get-Credential) -Restart

Команда запросит учётные данные администратора домена (формат: COMPANY\admin), выполнит ввод и автоматически перезагрузит компьютер. Красота!

Практический пример №3: Проверка типа авторизации и диагностика

Частый вопрос от пользователей: «А я вообще в домене или нет?» Вот набор команд для диагностики:

# Проверка членства в домене
systeminfo | findstr /B /C:"Domain"

# Детальная информация через PowerShell
Get-ComputerInfo | Select-Object CsDomain, CsDomainRole, CsWorkgroup

# Проверка доступности контроллера домена
nltest /dsgetdc:company.local

# Проверка доверительных отношений
nltest /sc_query:company.local

# Информация о текущем пользователе
whoami /user
whoami /groups

Если видите «WORKGROUP» вместо имени домена — поздравляю, вы в локальном режиме. Если видите имя домена, но nltest выдаёт ошибки — у вас проблемы с сетью или DNS (спойлер: это всегда DNS).

Практический пример №4: Создание доменного пользователя через Active Directory

Работа с доменными учётными записями — это отдельное искусство. Покажу два способа создания пользователя в AD.

Через графическую оснастку ADUC

Откройте «Active Directory Users and Computers» (dsa.msc) → выберите нужное подразделение (OU) → правый клик → «New» → «User» → заполните поля → установите пароль → настройте параметры учётной записи.

Через PowerShell (как делают профи)

# Создание доменного пользователя
New-ADUser -Name "Petrov Ivan" `
    -GivenName "Ivan" `
    -Surname "Petrov" `
    -SamAccountName "ipetrov" `
    -UserPrincipalName "ipetrov@company.local" `
    -Path "OU=Sales,OU=Users,DC=company,DC=local" `
    -AccountPassword (ConvertTo-SecureString "P@ssw0rd123!" -AsPlainText -Force) `
    -Enabled $true `
    -ChangePasswordAtLogon $true

# Добавление в группу безопасности
Add-ADGroupMember -Identity "Sales Team" -Members "ipetrov"

# Массовое создание пользователей из CSV
Import-Csv "C:\users.csv" | ForEach-Object {
    New-ADUser -Name $_.Name -SamAccountName $_.Login -Path $_.OU -Enabled $true
}

CSV файл должен иметь структуру: Name, Login, OU. Однажды я создал 500 учёток за 2 минуты вместо двух дней ручной работы — вот она, магия автоматизации!

Практический пример №5: Переключение между локальной и доменной авторизацией

Иногда нужно войти локально на компьютер, который в домене (например, для восстановления системы или когда контроллер домена недоступен).

Вход с локальной учёткой на компьютере в домене

На экране входа укажите: .\имя_пользователя или имя_компьютера\имя_пользователя

Пример: .\Administrator или WS-SALES-01\admin_local

Вывод компьютера из домена обратно в рабочую группу

# PowerShell команда вывода из домена
Remove-Computer -UnjoinDomainCredential (Get-Credential) -WorkgroupName "WORKGROUP" -Restart -Force

# Альтернативный метод с явным указанием учётных данных
$credential = Get-Credential -Message "Введите учётные данные администратора домена"
Remove-Computer -Credential $credential -Workgroup "OFFICE" -Restart

После выполнения компьютер перезагрузится и окажется в рабочей группе. Все доменные профили пользователей сохранятся на диске, но доступа к доменным ресурсам больше не будет.

Сравнительная таблица: локальная vs доменная авторизация

Параметр Локальная авторизация Доменная авторизация
Место хранения учёток Локальная БД SAM Active Directory на DC
Масштабируемость До 10-20 компьютеров От 10 до бесконечности
Централизованное управление Нет Да (GPO, ADUC)
Сложность настройки Минимальная Требует инфраструктуры
Стоимость Бесплатно Требует Windows Server + CAL
Безопасность Базовая Расширенная (Kerberos, GPO)

Типичные ошибки и как их избежать

Ошибка 1: Проблемы с DNS при вводе в домен

90% проблем с авторизацией в домене связаны с DNS. Проверьте, что на сетевом адаптере прописан IP DNS-сервера (обычно это IP контроллера домена):

# Проверка настроек DNS
Get-DnsClientServerAddress

# Установка DNS сервера
Set-DnsClientServerAddress -InterfaceAlias "Ethernet" -ServerAddresses "192.168.1.10","192.168.1.11"

# Проверка разрешения имени домена
nslookup company.local

Ошибка 2: «Trust relationship failed» после перерыва в работе

Если компьютер долго не был в сети или был клонирован, может нарушиться доверие с доменом. Решение:

# Сброс доверительных отношений (выполнять на проблемном ПК от имени локального админа)
Reset-ComputerMachinePassword -Server "dc01.company.local" -Credential (Get-Credential)

# Или через nltest
nltest /sc_reset:company.local

Ошибка 3: Блокировка учёток из-за неправильных паролей

Пользователи любят сохранять пароли везде (в Outlook, сетевых дисках, мобильных приложениях). После смены пароля все эти сохранённые учётки начинают бомбардировать AD неправильными попытками входа. Результат — блокировка. Проверка:

# Поиск заблокированных учёток
Search-ADAccount -LockedOut | Select-Object Name, SamAccountName, LockedOut

# Разблокировка пользователя
Unlock-ADAccount -Identity "ipetrov"

# Проверка политики блокировки паролей
Get-ADDefaultDomainPasswordPolicy

Бонус: гибридная авторизация и Azure AD

Мир не стоит на месте, и сейчас многие компании используют гибридную модель: локальный Active Directory синхронизируется с Azure AD (теперь называется Microsoft Entra ID). Это даёт доступ к облачным ресурсам Microsoft 365 с теми же учётными данными.

Основной инструмент — Azure AD Connect, который реплицирует учётные записи из локального AD в облако каждые 30 минут (по умолчанию).

Заключение: какую авторизацию выбрать?

После 20 лет в окопах системного администрирования могу дать простую рекомендацию:

  • Локальная авторизация — для домашнего ПК, малого бизнеса (до 5 компьютеров), изолированных систем и тестовых стендов.
  • Доменная авторизация — для любого бизнеса от 10 компьютеров, где важна безопасность, централизованное управление и масштабируемость.
  • Гибридная модель — для компаний, использующих облачные сервисы Microsoft 365 и желающих иметь единую точку управления.

Помните главное правило сисадмина: «Работает — не трогай». Но если всё-таки нужно трогать — делайте бэкапы и документируйте каждый шаг. А ещё лучше — автоматизируйте через PowerShell, чтобы в следующий раз выполнить задачу за 30 секунд вместо 3 часов.

Удачи в настройке авторизации, и пусть ваши пароли будут сложными, а пользователи — довольными!

over_dude
Author: over_dude

Поделитесь:

1 комментарий к “Локальная и доменная авторизация на Windows: полное руководство с примерами”

  1. Отличная статья! Хочу дополнить практическим кейсом, с которым сталкивается каждый сисадмин — подключение по RDP с разными типами учётных записей. За 15 лет работы я перепробовал все возможные варианты, и вот что реально работает.
    СПОСОБ 1: ПОДКЛЮЧЕНИЕ ПО RDP ЧЕРЕЗ ДОМЕННОГО ПОЛЬЗОВАТЕЛЯ
    Это самый распространённый сценарий для рядовых сотрудников в корпоративной сети. Открываете «Подключение к удалённому рабочему столу» (Win+R, пишете mstsc), в поле «Компьютер» вводите 192.168.1.50 или ws-sales-01.company.local, а в поле «Пользователь» указываете COMPANY\ipetrov или ipetrov@company.local. Жмёте «Подключить» и вводите пароль доменной учётки.
    Если хотите автоматизировать через PowerShell, используйте команды:
    cmdkey /add:192.168.1.50 /user:COMPANY\ipetrov /pass:P@ssw0rd123
    mstsc /v:192.168.1.50
    Или просто mstsc /v:ws-sales-01.company.local /f /admin для полноэкранного режима с консольной сессией.
    Частая проблема — «Пользователь не входит в группу разрешённых для RDP». Решается на удалённом компьютере добавлением пользователя в группу Remote Desktop Users через PowerShell:
    Add-LocalGroupMember -Group «Remote Desktop Users» -Member «COMPANY\ipetrov»
    Или через GUI: правый клик на «Этот компьютер», Свойства, «Настройка удалённого доступа», кнопка «Выбрать пользователей» и добавляете нужного юзера.
    СПОСОБ 2: ПОДКЛЮЧЕНИЕ ПО RDP ЧЕРЕЗ ЛОКАЛЬНОГО АДМИНИСТРАТОРА
    Это критически важно, когда домен недоступен или нужен полный контроль над компьютером. Самое главное — правильный синтаксис. Есть три варианта:
    Вариант А (рекомендую): в поле «Пользователь» пишете .\Administrator — точка означает локальный компьютер.
    Вариант Б: пишете WS-SALES-01\Administrator, где WS-SALES-01 это имя компьютера.
    Вариант В: localhost\Administrator если подключаетесь с самого компьютера.
    Через PowerShell автоматизируется так:
    cmdkey /add:192.168.1.50 /user:.\Administrator /pass:LocalAdminP@ss123
    mstsc /v:192.168.1.50 /admin
    cmdkey /delete:192.168.1.50
    Последняя команда удаляет сохранённые учётки для безопасности.
    Типичная ошибка — пытаетесь подключиться просто как Administrator без точки или имени компьютера, система ищет доменную учётку COMPANY\Administrator и выдаёт «Указанная учётная запись не найдена». Всегда используйте префикс .\ или имя компьютера!
    Можно создать RDP файл для быстрого подключения — сохраните текстовый файл с расширением .rdp, пропишите там параметры подключения (адрес, разрешение, username:s:.\Administrator) и двойной клик — вы подключены.
    СПОСОБ 3: ПОДКЛЮЧЕНИЕ ПО RDP ЧЕРЕЗ ДОМЕННОГО АДМИНИСТРАТОРА
    Для обслуживания серверов и решения проблем с максимальными правами. Стандартное подключение: в поле «Компьютер» dc01.company.local, в «Пользователь» COMPANY\Administrator или administrator@company.local, вводите пароль администратора домена.
    Через PowerShell можно подключаться к нескольким серверам скриптом:
    $servers = @(«dc01.company.local», «fs01.company.local», «app01.company.local»)
    foreach ($server in $servers) {
    Write-Host «Подключение к $server…» -ForegroundColor Green
    mstsc /v:$server /admin
    Start-Sleep -Seconds 2
    }
    Если подключаетесь извне через RD Gateway, команда выглядит так:
    mstsc /v:internal-server.company.local /g:rdgateway.company.com /admin
    Для безопасности админских подключений обязательно включите Network Level Authentication и проверьте настройки через PowerShell:
    Get-WmiObject -Class Win32_TSGeneralSetting -Namespace root\cimv2\TerminalServices | Select-Object TerminalName, UserAuthenticationRequired, SecurityLayer
    КОГДА КАКОЙ МЕТОД ИСПОЛЬЗОВАТЬ
    Доменный пользователь — 80% случаев, для ежедневной работы. Удобно, безопасно, работает Single Sign-On.
    Локальный администратор — 15% случаев, когда домен лёг, сеть упала или нужно восстановить доверительные отношения. Всегда имейте запасного локального админа с надёжным паролем!
    Доменный администратор — 5% случаев, для критических операций на серверах. Никогда не используйте для повседневных задач, это нарушение принципа наименьших привилегий.
    ДИАГНОСТИКА ПРОБЛЕМ С RDP
    Когда RDP не работает, вот мой чек-лист. Проверьте, что RDP включен:
    Get-ItemProperty -Path ‘HKLM:\System\CurrentControlSet\Control\Terminal Server’ -Name «fDenyTSConnections»
    Значение 0 означает RDP включен, 1 — выключен.
    Включить RDP удалённо:
    Set-ItemProperty -Path ‘HKLM:\System\CurrentControlSet\Control\Terminal Server’ -Name «fDenyTSConnections» -Value 0
    Проверьте правила файрвола:
    Get-NetFirewallRule -DisplayName «Remote Desktop*» | Select-Object Name, Enabled, Profile
    Включите правило:
    Enable-NetFirewallRule -DisplayGroup «Remote Desktop»
    Проверьте, слушает ли сервис порт 3389:
    netstat -ano | findstr :3389
    Проверьте доступность с другого компьютера:
    Test-NetConnection -ComputerName 192.168.1.50 -Port 3389 -InformationLevel Detailed
    Посмотрите логи подключений:
    Get-WinEvent -LogName ‘Microsoft-Windows-TerminalServices-LocalSessionManager/Operational’ -MaxEvents 20 | Where-Object {$.Id -eq 21 -or $.Id -eq 24}
    ЗОЛОТОЕ ПРАВИЛО СИСАДМИНА
    Не используйте админские учётки для обычной работы. Для этого есть отдельные непривилегированные аккаунты. Безопасность превыше удобства!
    P.S. Если после всех манипуляций RDP всё равно не работает — проверьте DNS. Это всегда DNS. Серьёзно.
    P.P.S. Не забывайте менять стандартный порт 3389 на нестандартный для публичных серверов (например, 33890), это отсечёт 99% ботов-сканеров. Делается так:
    Set-ItemProperty -Path ‘HKLM:\System\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp’ -Name «PortNumber» -Value 33890
    New-NetFirewallRule -DisplayName «RDP Custom Port» -Direction Inbound -LocalPort 33890 -Protocol TCP -Action Allow
    Restart-Computer -Force
    Удачи в подключениях!

Оставьте комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *

Прокрутить вверх