web-dev-qa-db-ja.com

スケジュールされたタスクを組み込みアカウントとして実行する方法

Windows Server 2003 R2 SP2

組み込みアカウントの1つの資格情報で実行するようにスケジュールされたタスクを構成するにはどうすればよいですか?

SYSTEM、NT AUTRHORITY\SYSTEM、Local Service、NT AUTHORITY\LocalServiceを試しましたが役に立ちませんでした。パスワードを要求されますが、空白のままにすると、0x080070005アクセスが拒否されたと表示されます。

1
Sue Bill

タスクを実行するアカウントを指定しません(いくつかのBUILTINアカウントがあります)。また、サーバーがドメインの一部であるかどうかについても言及していません(ドメインには使用可能ないくつかのBUILTINアカウントがあります)

そうは言っても、ドメインの一部ではないここにあるローカルサーバーで、スケジュールされたタスクを作成し、「[〜#〜] system [〜#」として実行するように設定しました。 〜]」。 [OK](パスワードなし-[OK]をクリックするだけ)をクリックしてタスクに戻った後、マシンはNT AUTHORITY\SYSTEMと言うように設定しました。

SYSTEMは、アクセス許可に関して管理者アカウントよりであることに注意してください。したがって、このアカウントとして実行することはお勧めできません。特定のタスクのサービスアカウントを作成することをお勧めします。

また、Networkアカウントにはローカルアクセス許可がないため、実行中です([〜#〜]システム[〜#のほぼ反対です。 〜]アカウント。IISなどに便利です。

あなたのコメントに応じて私の投稿を編集します;

はい、LocalServiceはSYSTEMとは完全に異なります。私はいくつかの読書をしました、そしてあなたはLocalServiceに「タスクスケジューラ」の下で物事を実行させようとして立ち往生しているかもしれないと思います

このページ -以下の抜粋を参照してください。

LocalServiceアカウントは、サービスコントロールマネージャーが使用する事前定義されたローカルアカウントです。このアカウントはセキュリティサブシステムによって認識されないため、LookupAccountName関数の呼び出しでその名前を指定することはできません。ローカルコンピューターに対する最小限の特権があり、ネットワーク上に匿名の資格情報を提示します。

タスクを実行するには、ローカルの権利が必要だと思います。つまり、ローカルのセキュリティシステムによって認識される必要があります。申し訳ありませんが、運が悪いかもしれません!

したがって、回避するには、このタスクに特定のアカウントを作成し、タスクの実行を許可しながら、アカウントに付与できる最低のアクセス許可を割り当てることをお勧めします。

6
Snellgrove