Недействительные аутентификационные данные


Процедуры с учетными данными в проверке подлинности Windows

  • Статья
  • Чтение занимает 24 мин
Были ли сведения на этой странице полезными?

Оцените свои впечатления

Да Нет

Хотите оставить дополнительный отзыв?

Отзывы будут отправляться в корпорацию Майкрософт. Нажав кнопку "Отправить", вы разрешаете использовать свой отзыв для улучшения продуктов и служб Майкрософт. Политика конфиденциальности.

Отправить

В этой статье

Компонент Описание
Вход пользователя в систему Winlogon.exe — это исполняемый файл, отвечающий за управление взаимодействием безопасных пользователей. служба Winlogon инициирует процесс входа в систему для Windows операционных систем, передавая учетные данные, собранные действием пользователя в безопасном рабочем столе (пользовательский интерфейс входа), в локальный центр безопасности (LSA) через Secur32.dll.
Вход в приложение Вход в приложение или службу, для которых не требуется интерактивный вход. Большинство процессов, инициированных пользователем, выполняются в пользовательском режиме с помощью Secur32.dll, а процессы, инициированные при запуске, такие как службы, выполняются в режиме ядра с помощью Ksecdd.sys.

Дополнительные сведения о пользовательском режиме и режиме ядра см. в разделе приложения и пользовательский режим или службы и режим ядра в этой статье.

Secur32.dll Несколько поставщиков проверки подлинности, образующих основу процесса проверки подлинности.
Lsasrv.dll Служба LSA Server, которая применяет политики безопасности и выступает в качестве диспетчера пакетов безопасности для LSA. LSA содержит функцию Negotiate, которая выбирает протокол NTLM или Kerberos после определения того, какой протокол должен быть успешным.
Поставщики поддержки безопасности Набор поставщиков, которые могут по отдельности вызывать один или несколько протоколов проверки подлинности. набор поставщиков по умолчанию может измениться в каждой версии операционной системы Windows, а пользовательские поставщики могут быть написаны.
Netlogon.dll Служба Net Logon выполняет следующие службы:

— Обслуживает безопасный канал компьютера (не путать с Schannel) с контроллером домена.
— Передает учетные данные пользователя по безопасному каналу на контроллер домена и возвращает идентификаторы безопасности домена (SID) и права пользователя для пользователя.
— Публикует записи ресурсов службы в системе доменных имен (DNS) и использует DNS для разрешения имен в IP-адреса контроллеров домена.
— Реализует протокол репликации на основе удаленного вызова процедур (RPC) для синхронизации основных контроллеров домена (PDC) и резервных контроллеров домена (BDC).

Samsrv.dll Диспетчер учетных записей безопасности (SAM), в котором хранятся локальные учетные записи безопасности, обеспечивает применение локально хранимых политик и поддерживает интерфейсы API.
Реестр Реестр содержит копию базы данных SAM, параметры локальной политики безопасности, значения безопасности по умолчанию и сведения об учетной записи, которые доступны только системе.

Этот раздел состоит из следующих подразделов.

Ввод учетных данных для входа пользователя

в Windows Server 2008 и Windows Vista архитектура графической идентификации и аутентификации (GINA) была заменена моделью поставщика учетных данных, которая позволяет перечислить различные типы входа с помощью плиток входа в систему. Обе модели описаны ниже.

Графическая идентификация и архитектура проверки подлинности

архитектура модели для идентификации и проверки подлинности (GINA) применяется к Windows server 2003, Microsoft Windows 2000 Server, Windows XP и Windows 2000 Professional операционных систем. В этих системах каждый интерактивный сеанс входа в систему создает отдельный экземпляр службы WinLogon. Архитектура GINA загружается в пространство процесса, используемое Winlogon, получает и обрабатывает учетные данные и выполняет вызовы интерфейсов проверки подлинности через Лсалогонусер.

Экземпляры Winlogon для интерактивного входа в сеанс 0. В сеансе 0 размещаются системные службы и другие критические процессы, в том числе процесс локального центра безопасности (LSA).

на следующей схеме показан процесс учетных данных для Windows server 2003, microsoft Windows 2000 Server, Windows XP и Microsoft Windows 2000 Professional.

Архитектура поставщика учетных данных

Архитектура поставщика учетных данных применяется к версиям, указанным в списке применяется к в начале этого раздела. В этих системах архитектура ввода учетных данных изменилась на расширяемую структуру, используя поставщики учетных данных. Эти поставщики представлены разными плитками для входа в систему на защищенном рабочем столе, где разрешено любое количество сценариев входа в систему — разные учетные записи одного и того же пользователя и разные методы проверки подлинности, такие как пароль, смарт-карта и биометрия.

При использовании архитектуры поставщика учетных данных Winlogon всегда запускает пользовательский интерфейс входа после получения события безопасной последовательности. Пользовательский интерфейс входа запрашивает у каждого поставщика учетных данных количество различных типов учетных данных, для которых настроен поставщик. Поставщики учетных данных имеют возможность указать одну из этих плиток по умолчанию. Когда все поставщики перечисляют плитки, Пользовательский интерфейс входа отображает их пользователю. Пользователь взаимодействует с плиткой для предоставления своих учетных данных. Пользовательский интерфейс входа отправляет эти учетные данные для проверки подлинности.

Поставщики учетных данных не являются механизмами принудительного применения. Они используются для сбора и сериализации учетных данных. Локальный центр безопасности и пакеты проверки подлинности обеспечивают безопасность.

Поставщики учетных данных регистрируются на компьютере и отвечают за следующее:

  • Описание учетных данных, необходимых для проверки подлинности.

  • Обработка связи и логики с внешними центрами проверки подлинности.

  • Упаковка учетных данных для интерактивного входа в сеть.

Пакетные учетные данные для интерактивного входа в систему и подключения к сети включают процесс сериализации. Путем сериализации учетных данных плитки для входа в систему могут отображаться в пользовательском интерфейсе входа. Таким образом, ваша организация может управлять отображением входа в систему, таким как пользователи, целевые системы для входа в систему, предварительный доступ к политикам блокировки и разблокировки рабочей станции, используя настроенные поставщики учетных данных. На одном компьютере может существовать несколько поставщиков учетных данных.

Поставщики единого входа (SSO) можно разрабатывать как стандартный поставщик учетных данных или как поставщик предварительного доступа для входа.

каждая версия Windows содержит один поставщик учетных данных по умолчанию и один поставщик предварительного доступа по умолчанию (PLAP), также известный как поставщик единого входа. Поставщик единого входа позволяет пользователям устанавливать подключение к сети перед входом на локальный компьютер. При реализации этого поставщика поставщик не перечислит плитки в пользовательском интерфейсе входа.

Поставщик единого входа предназначен для использования в следующих сценариях:

  • Проверка подлинности сети и вход в систему осуществляется разными поставщиками учетных данных. К этому сценарию относятся следующие варианты:

    • Пользователь имеет возможность подключиться к сети, например подключение к виртуальной частной сети (VPN), прежде чем войти на компьютер, но это подключение не требуется.

    • Для получения сведений, используемых во время интерактивной проверки подлинности на локальном компьютере, требуется проверка подлинности сети.

    • За несколько проверок подлинности сети следует один из других сценариев. Например, пользователь проходит проверку подлинности в поставщике услуг Интернета (ISP), выполняет проверку подлинности в VPN, а затем использует учетные данные учетной записи пользователя для локального входа.

    • кэшированные учетные данные отключены, а удаленное подключение службы Access через VPN необходимо перед локальным входом для проверки подлинности пользователя.

    • у пользователя домена нет локальной учетной записи, настроенной на компьютере, присоединенном к домену, и необходимо установить удаленное подключение службы Access через VPN-подключение перед завершением интерактивного входа.

  • Проверка подлинности сети и вход в систему осуществляется с помощью одного и того же поставщика учетных данных. В этом сценарии перед входом в систему пользователь должен подключиться к сети.

Перечисление плиток входа

Поставщик учетных данных перечисляет плитки входа в следующих экземплярах:

  • Для этих операционных систем, указанных в списке применяется к в начале этого раздела.

  • Поставщик учетных данных перечисляет плитки для входа на рабочую станцию. Поставщик учетных данных обычно сериализует учетные данные для проверки подлинности в локальном центре безопасности. Этот процесс отображает сведения о плитках для каждого пользователя и конкретных целевых систем каждого пользователя.

  • Архитектура входа и аутентификации позволяет пользователю использовать плитки, перечисленные поставщиком учетных данных для разблокировки рабочей станции. Как правило, пользователь, выполнивший вход в систему, является плиткой по умолчанию, но при входе в систему нескольких пользователей отображается множество плиток.

  • Поставщик учетных данных перечисляет плитки в ответ на запрос пользователя на изменение пароля или другой частной информации, такой как ПИН-код. Как правило, пользователь, выполнивший вход в систему, является плиткой по умолчанию; Однако при входе в систему нескольких пользователей отображается множество плиток.

  • Поставщик учетных данных перечисляет плитки на основе сериализованных учетных данных, которые будут использоваться для проверки подлинности на удаленных компьютерах. Пользовательский интерфейс учетных данных не использует тот же экземпляр поставщика, что и пользовательский интерфейс входа, разблокируйте рабочую станцию или смените пароль. Поэтому сведения о состоянии не могут храниться в поставщике между экземплярами пользовательского интерфейса учетных данных. Эта структура приводит к одной плитке для каждого удаленного входа в систему, предполагая, что учетные данные правильно сериализованы. Этот сценарий также используется в контроле учетных записей (UAC), который может помочь предотвратить несанкционированные изменения на компьютере, запрашивая у пользователя разрешение или пароль администратора перед тем, как разрешить действия, которые могут повлиять на работу компьютера, или изменить параметры, влияющие на работу других пользователей компьютера.

На следующей схеме показан процесс учетных данных для операционных систем, указанных в списке применимые к в начале этого раздела.

Ввод учетных данных для входа в приложение и службу

Windowsная проверка подлинности предназначена для управления учетными данными для приложений или служб, которые не нуждаются в взаимодействии с пользователем. Приложения в пользовательском режиме ограничены с точки зрения доступа к системным ресурсам, в то время как службы могут иметь неограниченный доступ к системной памяти и внешним устройствам.

системные службы и приложения уровня транспорта обращаются к поставщику поддержки безопасности (SSP) через интерфейс поставщика поддержки безопасности (SSPI) в Windows, который предоставляет функции для перечисления пакетов безопасности, доступных в системе, выбора пакета и использования этого пакета для получения проверенного соединения.

При проверке подлинности подключения клиента или сервера:

  • Приложение на клиентской стороне соединения отправляет учетные данные на сервер с помощью функции SSPI InitializeSecurityContext (General) .

  • Приложение на стороне сервера соединения отвечает с помощью функции SSPI AcceptSecurityContext (General) .

  • Функции SSPI InitializeSecurityContext (General) и AcceptSecurityContext (General) повторяются до тех пор, пока все необходимые сообщения проверки подлинности не будут передаваться на успешную или неудачную проверку подлинности.

  • После проверки подлинности подключения LSA на сервере использует сведения от клиента для создания контекста безопасности, содержащего маркер доступа.

  • Затем сервер может вызвать функцию SSPI, ImpersonateSecurityContext чтобы присоединить маркер доступа к потоку олицетворения для службы.

Приложения и пользовательский режим

пользовательский режим в Windows состоит из двух систем, способных передавать запросы ввода-вывода в соответствующие драйверы режима ядра: систему среды, которая запускает приложения, написанные для множества различных типов операционных систем, и целую систему, которая использует системные функции от имени системы среды.

Целая система управляет функциями систем'спеЦифик от имени системы среды и состоит из процесса системы безопасности (LSA), службы рабочей станции и службы сервера. Процесс системы безопасности работает с маркерами безопасности, предоставляет или запрещает доступ к учетным записям пользователей на основе разрешений для ресурсов, обрабатывает запросы на вход и инициирует проверку подлинности входа, а также определяет системные ресурсы, которые должны быть проверены операционной системой.

Приложения могут работать в пользовательском режиме, где приложение может запускаться как любой участник, в том числе в контексте безопасности локальной системы (SYSTEM). Приложения также могут работать в режиме ядра, где приложение может запускаться в контексте безопасности локальной системы (SYSTEM).

ИНТЕРФЕЙС SSPI доступен через модуль Secur32.dll, который используется для получения интегрированных служб безопасности для проверки подлинности, целостности сообщений и конфиденциальности сообщений. Он обеспечивает уровень абстракции между протоколами уровня приложения и протоколами безопасности. Поскольку различным приложениям требуются различные способы идентификации пользователей и проверки подлинности, а также различные способы шифрования данных по сети, SSPI предоставляет способ доступа к динамическим библиотекам (DLL), содержащим различные функции проверки подлинности и шифрования. Эти библиотеки DLL называются поставщиками поддержки безопасности (SSP).

управляемые учетные записи служб и виртуальные учетные записи появились в Windows Server 2008 R2 и Windows 7 для предоставления важных приложений, таких как Microsoft SQL Server и службы IIS (IIS) с изоляцией собственных учетных записей домена, одновременно устраняя необходимость администратора вручную администрировать имя участника-службы (SPN) и учетные данные для этих учетных записей. дополнительные сведения об этих функциях и их роли в проверке подлинности см. в документации по управляемым учетным записям служб для Windows 7 и Windows Server 2008 R2 и в разделе общие сведения об управляемых учетных записях служб.

Службы и режим ядра

несмотря на то, что большинство Windows приложений выполняются в контексте безопасности пользователя, который его запустил, это не относится к службам. многие службы Windows, такие как службы сети и печати, запускаются контроллером служб при запуске компьютера пользователем. Эти службы могут работать как локальная служба или локальная система и могут продолжать работать после выхода последнего пользователя.

Примечание

Обычно службы выполняются в контекстах безопасности, известных как "Локальная система", "Сетевая служба" или "Локальная служба". в Windows Server 2008 R2 появились службы, работающие под управляемой учетной записью службы, которая является субъектами домена.

Перед запуском службы контроллер службы входит в систему с помощью учетной записи, назначенной для службы, а затем представляет учетные данные службы для проверки подлинности LSA. служба Windows реализует программный интерфейс, который диспетчером контроллера служб может использовать для управления службой. Windows служба может запускаться автоматически при запуске системы или вручную с помощью программы управления службами. например, когда Windows клиентский компьютер присоединяется к домену, служба сообщений на компьютере подключается к контроллеру домена и открывает защищенный канал. Для получения подключения, прошедшего проверку подлинности, служба должна иметь учетные данные, которым доверяет локальный администратор безопасности удаленного компьютера. При взаимодействии с другими компьютерами в сети LSA использует учетные данные учетной записи домена локального компьютера, так же как и все остальные службы, работающие в контексте безопасности локальной системы и сетевой службы. Службы на локальном компьютере работают от имени системы, поэтому учетные данные не нужно предоставлять LSA.

Файл Ksecdd.sys управляет и шифрует эти учетные данные и использует вызов локальной процедуры в LSA. Файл имеет тип DRV (driver) и известен как поставщик поддержки безопасности в режиме ядра (SSP), и в этих версиях, указанных в списке применимо к в начале этого раздела, используется соответствие стандарту FIPS 140-2 уровня 1.

Режим ядра имеет полный доступ к оборудованию и системным ресурсам компьютера. Режим ядра останавливает службы и приложения пользовательского режима на доступ к критическим областям операционной системы, к которым у них нет доступа.

Локальная система безопасности

Локальный администратор безопасности (LSA) — это защищенный системный процесс, который выполняет проверку подлинности и регистрирует пользователей на локальном компьютере. Кроме того, LSA сохраняет информацию обо всех аспектах локальной безопасности на компьютере (эти аспекты совместно называются локальной политикой безопасности) и предоставляют различные службы для перевода между именами и идентификаторами безопасности (SID). Процесс системы безопасности, служба локального центра безопасности (LSASS), отслеживает политики безопасности и учетные записи, действующие на компьютерную систему.

LSA проверяет удостоверение пользователя на основе того, какие из следующих двух сущностей выдавали учетную запись пользователя:

  • Локальный центр безопасности. LSA может проверить сведения о пользователе, проверив базу данных диспетчера учетных записей безопасности (SAM), расположенную на том же компьютере. На любой рабочей станции или рядовом сервере могут храниться локальные учетные записи пользователей и сведения о локальных группах. Тем не менее эти учетные записи можно использовать только для доступа к рабочей станции или компьютеру.

  • Центр безопасности для локального домена или для доверенного домена. LSA обращается к сущности, выдавшей учетную запись, и запрашивает проверку действительности учетной записи и запрос, полученный от владельца учетной записи.

Служба LSASS сохраняет в памяти учетные данные пользователей с активными сеансами Windows. сохраненные учетные данные позволяют пользователям легко получать доступ к сетевым ресурсам, таким как общие файловые ресурсы, Exchange Server почтовые ящики и SharePoint, без повторного ввода учетных данных для каждой удаленной службы.

Служба LSASS способна хранить учетные данных в различных форматах, включая

  • Зашифрованный обычный текст с возможностью дешифровки

  • Билеты Kerberos (билеты на предоставление билета (TGT), билеты службы)

  • NT-хэш

  • Хэш диспетчера LAN (LM)

если пользователь входит в Windows с помощью смарт-карты, LSASS не сохраняет пароль в виде открытого текста, но сохраняет соответствующее значение хэша NT для учетной записи и пин-код в виде открытого текста для смарт-карты. Если для смарт-карты, необходимой для интерактивного входа, включается атрибут учетной записи, то для соответствующего профиля происходит автоматическая генерация произвольного NT-хэша, который используется вместо изначального хэша пароля. Хэш пароля, автоматически сгенерированный при установке атрибута, не изменяется.

если пользователь входит в систему на Windows компьютере с паролем, совместимым с хэшами LAN Manager (LM), это средство проверки подлинности находится в памяти.

Хранение учетных данных в памяти в виде обычного текста нельзя выключить, даже если этого требуют поставщики учетных данных.

Сохраненные учетные данные напрямую связываются с сеансами входа служба LSASS (LSASS), которые были запущены после последнего перезапуска и не закрываются. Например, сеансы с сохраненными учетными данными LSA создаются, когда пользователь выполняет одно из следующих действий.

  • Выполняет вход в локальный сеанс или сеанс протокол удаленного рабочего стола (RDP) на компьютере.

  • Запускает задание с помощью команды RunAs

  • Запускает на компьютере активную службу Windows

  • Запускает назначенное или пакетное задание

  • Запускает на локальном компьютере задание с помощью средства удаленного администрирования.

В некоторых обстоятельствах секреты LSA, являющиеся секретными частями данных, которые доступны только для СИСТЕМНЫХ процессов, хранятся на жестком диске. Некоторые из этих секретов представляют собой учетные данные, которые должны сохраниться после перезагрузки и хранящиеся на жестком диске в зашифрованном виде. Учетные данные, хранящиеся в виде секретов LSA, могут включать

  • Пароль учетной записи домен Active Directory служб компьютера (AD DS)

  • Пароли учетных записей служб Windows, настроенных на компьютере

  • Пароли учетных записей настроенных назначенных заданий

  • Пароли учетных записей для пулов приложений IIS и веб-сайтов.

  • Пароли для учетных записей Майкрософт

операционная система клиента, появившаяся в Windows 8.1, обеспечивает дополнительную защиту для LSA, чтобы предотвратить чтение памяти и внедрение кода незащищенными процессами. Эта защита повышает безопасность для учетных данных, которые LSA хранит и управляет.

Дополнительные сведения об этих дополнительных целях защиты см. в разделе Настройка дополнительной защиты LSA.

Кэшированные учетные данные и проверка

Механизмы проверки полагаются на представление учетных данных во время входа в систему. однако если компьютер отключен от контроллера домена и пользователь выполняет показ учетных данных домена, Windows использует процесс кэшированных учетных данных в механизме проверки.

каждый раз, когда пользователь входит в домен, Windows кэширует указанные учетные данные и сохраняет их в кусте безопасности в реестре операционной системы.

С помощью кэшированных учетных данных пользователь может войти в домен, не подключаясь к контроллеру домена в этом домене.

Хранилище учетных данных и проверка

Не всегда желательно использовать один набор учетных данных для доступа к различным ресурсам. Например, администратор может использовать администратора, а не учетные данные пользователя при доступе к удаленному серверу. Аналогично, если пользователь обращается к внешним ресурсам, таким как банковский счет, он может использовать только учетные данные, которые отличаются от учетных данных домена. в следующих разделах описываются различия в управлении учетными данными между текущими версиями операционных систем Windows, а также операционными системами Windows Vista и Windows XP.

Процессы для учетных данных удаленного входа

Протокол удаленного рабочего стола (RDP) управляет учетными данными пользователя, подключающегося к удаленному компьютеру с помощью клиента удаленный рабочий стол, который появился в Windows 8. Учетные данные в форме с открытым текстом отправляются на целевой узел, где узел пытается выполнить процесс проверки подлинности, и при успешном подключении подключает пользователя к разрешенным ресурсам. Протокол RDP не сохраняет учетные данные на клиенте, но учетные данные домена пользователя хранятся в LSASS.

в Windows Server 2012 R2 и Windows 8.1 режим ограниченного администрирования обеспечивает дополнительную защиту сценариев удаленного входа в систему. Этот режим удаленный рабочий стол приводит к тому, что клиентское приложение выполняет запрос входа в сеть с помощью одностороннего функции NT (НТОВФ) или использует билет службы Kerberos при проверке подлинности на удаленном узле. После проверки подлинности администратора администратор не имеет соответствующих учетных данных в LSASS, так как они не были предоставлены удаленному узлу. Вместо этого у администратора есть учетные данные учетной записи компьютера для сеанса. Учетные данные администратора не предоставляются удаленному узлу, поэтому действия выполняются в качестве учетной записи компьютера. Ресурсы также ограничены учетной записью компьютера, и администратор не может получить доступ к ресурсам с собственной учетной записью.

Процесс автоматического перезапуска учетных данных входа

когда пользователь входит на устройство Windows 8.1, LSA сохраняет учетные данные пользователя в зашифрованной памяти, доступ к которой возможен только LSASS.exe. если Центр обновления Windows инициирует автоматический перезапуск без присутствия пользователя, эти учетные данные используются для настройки автоматического входа пользователя в систему.

При перезапуске пользователь автоматически входит в систему с помощью механизма автоматического входа, а затем компьютер дополнительно блокируется для защиты сеанса пользователя. Блокировка инициируется с помощью Winlogon, в то время как управление учетными данными выполняется с помощью LSA. Автоматически войдя в систему и блокируя сеанс пользователя на консоли, приложения блокировки экрана пользователя перезапускаются и доступны.

Дополнительные сведения о АРСО см. в разделе Sign-On автоматического перезапуска Winlogon (АРСО).

сохранение имен пользователей и паролей в Windows Vista и Windows XP

в Windows server 2008, Windows Server 2003, Windows Vista и Windows XP, сохраненные имена пользователей и пароли на панели управления, упрощают управление и использование нескольких наборов учетных данных для входа в систему, включая сертификаты X. 509, используемые со смарт-картами, и Windows учетные данные Live (теперь называется учетная запись Майкрософт). Учетные данные — часть профиля пользователя хранятся до тех пор, пока они не понадобятся. Это действие может повысить уровень безопасности для каждого отдельного ресурса, гарантируя, что при компрометации одного пароля он не подвергается безопасности.

После того как пользователь войдет в систему и попытается получить доступ к дополнительным ресурсам, защищенным паролем, например к общему ресурсу на сервере, и если учетные данные пользователя по умолчанию не достаточны для получения доступа, будут запрошены сохраненные имена пользователей и пароли . Если в сохраненных именах пользователей и пароляхбыли сохранены альтернативные учетные данные с правильными регистрационными данными, эти учетные данные используются для получения доступа. В противном случае пользователю предлагается ввести новые учетные данные, которые затем можно сохранить для повторного использования в сеансе входа в систему или во время следующего сеанса.

Применяются следующие ограничения:

  • Если сохраненные имена пользователей и пароли содержат недопустимые или неверные учетные данные для определенного ресурса, доступ к ресурсу будет запрещен, а диалоговое окно сохраненные имена пользователей и пароли не появится.

  • сохраненные имена пользователей и пароли хранят учетные данные только для протоколов NTLM, Kerberos, учетная запись Майкрософт (ранее Windows Live ID) и SSL (SSL). Некоторые версии Internet Explorer поддерживают собственный кэш для обычной проверки подлинности.

эти учетные данные становятся зашифрованными частью локального профиля пользователя в каталоге \documents and Параметры \усернаме\аппликатион дата\микрософт\кредентиалс. В результате эти учетные данные могут перемещаться с пользователем, если политика сети пользователя поддерживает перемещаемые профили пользователей. Однако если пользователь копирует сохраненные имена пользователей и пароли на два разных компьютера и изменяет учетные данные, связанные с ресурсом на одном из этих компьютеров, это изменение не распространяется на сохраненные имена пользователей и пароли на втором компьютере.

хранилище Windows и диспетчер учетных данных

диспетчер учетных данных появился в Windows Server 2008 R2 и Windows 7 в качестве функции панели управления для хранения имен пользователей и паролей и управления ими. диспетчер учетных данных позволяет пользователям хранить учетные данные, относящиеся к другим системам и веб-сайтам в безопасном хранилище Windows. Некоторые версии Internet Explorer используют эту функцию для проверки подлинности на веб-сайтах.

Управление учетными данными с помощью диспетчера учетных данных контролируется пользователем локального компьютера. Чтобы пользователям было удобно регистрироваться в поддерживаемых браузерах и Windows-приложениях, они могут сохранять и хранить учетные данные с этих ресурсов. Учетные данные сохраняются в специальных зашифрованных папках на компьютере в профиле пользователя. Приложения, поддерживающие эту функцию (с помощью API диспетчера учетных данных), такие как веб-браузеры и приложения, могут предоставлять правильные учетные данные другим компьютерам и веб-сайтам в процессе входа в систему.

Когда веб-сайт, приложение или другой компьютер запрашивают проверку подлинности с помощью NTLM или протокола Kerberos, появляется диалоговое окно, в котором можно установить флажок обновить учетные данные по умолчанию или Сохранить пароль . Это диалоговое окно, позволяющее пользователю сохранять учетные данные локально, создается приложением, которое поддерживает API-интерфейсы диспетчера учетных данных. Если пользователь устанавливает флажок Сохранить пароль , диспетчер учетных данных отслеживает имя пользователя, пароль и связанные сведения для используемой службы проверки подлинности.

при следующем использовании службы диспетчер учетных данных автоматически предоставляет учетные данные, хранящиеся в хранилище Windows. Если данные не принимаются, пользователю предлагается ввести правильную информацию для получения доступа. если доступ предоставляется с новыми учетными данными, то диспетчер учетных данных перезаписывает предыдущие учетные данные с новым, а затем сохраняет новые учетные данные в хранилище Windows.

База данных диспетчера учетных записей безопасности

Диспетчер учетных записей безопасности (SAM) — это база данных, в которой хранятся локальные учетные записи пользователей и группы. он имеется в каждой Windows операционной системе, однако, когда компьютер присоединен к домену, Active Directory управляет учетными записями домена в Active Directory доменах.

например, клиентские компьютеры, работающие под управлением Windows операционной системы, участвуют в сетевом домене, взаимодействующем с контроллером домена, даже если никто из пользователей не вошел в систему. Чтобы инициировать обмен данными, компьютер должен иметь активную учетную запись в домене. Прежде чем принимать подключения от компьютера, LSA на контроллере домена проверяет подлинность удостоверения компьютера, а затем конструирует контекст безопасности компьютера так же, как и для участника безопасности. Этот контекст безопасности определяет удостоверение и возможности пользователя или службы на определенном компьютере или пользователя, службы или компьютера в сети. Например, маркер доступа, содержащийся в контексте безопасности, определяет ресурсы (такие как файловый ресурс или принтер), к которым можно получить доступ, и действия (например, чтение, запись или изменение), которые могут быть выполнены этим участником, пользователем, компьютером или службой на этом ресурсе.

Контекст безопасности пользователя или компьютера может отличаться от одного компьютера к другому, например, когда пользователь входит в систему на сервере или на рабочую станцию, отличную от основной рабочей станции пользователя. Он также может отличаться от одного сеанса к другому, например, когда администратор изменяет права и разрешения пользователя. Кроме того, контекст безопасности обычно отличается, если пользователь или компьютер работает на автономной основе, в сети или в составе домена Active Directory.

Локальные домены и доверенные домены

Если между двумя доменами существует отношение доверия, механизмы проверки подлинности для каждого домена полагаются на допустимость проверки подлинности, поступающих из другого домена. Отношения доверия помогают предоставить контролируемый доступ к общим ресурсам в домене ресурсов (доверяющем домене), убедившись, что входящие запросы на аутентификацию поступают от доверенного центра (доверенного домена). Таким образом, отношения доверия действуют как мосты, позволяющие проходить только проверенные запросы проверки подлинности между доменами.

Как конкретное отношение доверия проходит проверку подлинности, зависит от того, как оно настроено. Отношения доверия могут быть односторонними, предоставляя доступ из доверенного домена к ресурсам в доверяющем домене или двусторонним образом, предоставляя доступ из каждого домена к ресурсам в другом домене. Отношения доверия также являются нетранзитивными. в этом случае доверие существует только между двумя доменами партнерских партнеров или транзитивным. в этом случае доверие автоматически распространяется на любые другие домены, которым доверяет любой из партнеров.

Сведения о доверительных отношениях доменов и лесов в отношении проверки подлинности см. в разделе делегированная проверка подлинности и доверительные отношения.

сертификаты в Windows проверки подлинности

Инфраструктура открытых ключей (PKI) — это сочетание программного обеспечения, технологий шифрования, процессов и служб, которые позволяют Организации защищать свои коммуникации и бизнес-транзакции. Возможности PKI для защиты связи и бизнес-транзакций основаны на обмене цифровыми сертификатами между прошедшими проверку подлинности пользователями и доверенными ресурсами.

Цифровой сертификат — это электронный документ, содержащий сведения о сущности, которой он принадлежит, сущности, которой он был выдан, уникальный серийный номер или другая уникальная идентификация, даты выдачи и срока действия, а также цифровой отпечаток.

Проверка подлинности — это процесс определения того, может ли удаленный узел быть доверенным. Чтобы установить надежность, удаленный узел должен предоставить приемлемый сертификат проверки подлинности.

Удаленные узлы устанавливают надежность, получая сертификат из центра сертификации (ЦС). Центр сертификации может, в свою очередь, иметь сертификацию от более высокого центра, что создает цепочку доверия. Чтобы определить, является ли сертификат надежным, приложение должно определить удостоверение корневого центра сертификации, а затем определить, является его надежным.

Аналогичным образом удаленный узел или локальный компьютер должен определить, является ли сертификат, представленный пользователем или приложением, подлинным. Сертификат, представленный пользователем с помощью LSA и SSPI, оценивается на подлинность на локальном компьютере для локального входа в сеть или в домене через хранилища сертификатов в Active Directory.

Для создания сертификата данные проверки подлинности проходят через алгоритмы хэширования, например алгоритм SHA-1 (SHA1), для создания дайджеста сообщений. Затем дайджест сообщения подписывается с помощью закрытого ключа отправителя, чтобы подтвердить, что дайджест сообщения был создан отправителем.

Примечание

SHA1 используется по умолчанию в Windows 7 и Windows Vista, но был изменен на SHA2 в Windows 8.

Аутентификация по смарт-карте

Технология смарт-карт — это пример проверки подлинности на основе сертификатов. Вход в сеть со смарт-картой обеспечивает строгую форму проверки подлинности, так как она использует идентификацию и подтверждение владения при проверке подлинности пользователя в домене. Службы сертификации Active Directory (AD CS) обеспечивают идентификацию на основе криптографии путем выдачи сертификата входа для каждой смарт-карты.

дополнительные сведения о проверке подлинности смарт-карт см. в статье техническое руководство по смарт- картам Windows.

Технология виртуальных смарт-карт появилась в Windows 8. Он сохраняет сертификат смарт-карты на компьютере, а затем защищает его с помощью микросхемы безопасности доверенный платформенный модуль (TPM) на устройстве (TPM). Таким образом, ПК фактически превращается в смарт-карту, которая должна получать ПИН-код пользователя для проверки подлинности.

Удаленная и беспроводная аутентификация

Проверка подлинности удаленных и беспроводных сетей — еще одна технология, использующая сертификаты для аутентификации. Служба проверки подлинности в Интернете (IAS) и виртуальные частные сетевые серверы используют расширяемую проверку подлинности Protocol-Transport уровня безопасности (EAP-TLS), защищенный протокол PEAP или протокол IPsec для проверки подлинности на основе сертификатов для многих типов сетевого доступа, включая VPN и беспроводные подключения.

Сведения о проверке подлинности на основе сертификатов в сети см. в разделе Проверка подлинности доступа к сети и сертификаты.

См. также

Основные понятия проверки подлинности Windows

Область применения: Windows Server 2022, Windows Server 2019, Windows Server 2016

в этом справочном разделе для специалистов по ит описано, как Windows аутентификация обрабатывает учетные данные.

Windows управления учетными данными — это процесс, с помощью которого операционная система получает учетные данные от службы или пользователя и защищает эту информацию для будущего представления целевому объекту, выполняющему проверку подлинности. В случае компьютера, присоединенного к домену, целевой объект, выполняющий проверку подлинности, является контроллером домена. Учетные данные, используемые при проверке подлинности, представляют собой цифровые документы, связывающие удостоверение пользователя с какой-либо формой подтверждения подлинности, например сертификатом, паролем или закреплением.

по умолчанию Windowsные учетные данные проверяются по базе данных диспетчера учетных записей безопасности (SAM) на локальном компьютере или по Active Directory на компьютере, присоединенном к домену, через службу Winlogon. Учетные данные собираются с помощью пользовательского интерфейса входа в систему или программным путем через интерфейс прикладного программирования (API), который должен быть представлен целевой базе данных для проверки подлинности.

Локальная информация о безопасности хранится в реестре в разделе HKEY_LOCAL_MACHINE\SECURITY. Сохраненные сведения включают параметры политики, значения безопасности по умолчанию и сведения об учетной записи, например кэшированные учетные данные для входа. Также хранится копия базы данных SAM, хотя она защищена от записи.

На следующей схеме показаны необходимые компоненты и пути, которые проходят через систему для проверки подлинности пользователя или процесса при успешном входе.

В следующей таблице описаны все компоненты, управляющие учетными данными в процессе проверки подлинности в момент входа в систему.

Компоненты проверки подлинности для всех систем

Публичная оферта

Система электронных денег «PAYBOX.money» (далее - СЭД и/или СЭД «PAYBOX.money») - совокупность программно-технических средств, документации и организационно-технических мероприятий, обеспечивающих осуществление платежей и иных операций с электронными деньгами.

Платежный сервис «PAYBOX.money» (Сервис) - совокупность программно-технических и аппаратныхсредств, направленная на оказание Пользователю услуг по пополнению аналитических счетов в системах бухгалтерского учета торгово-сервисных предприятий, для которых Пользователь является плательщиком или абонентом. На аналитическом счете учитываются операции, связанные с реализацией торгово-сервисными предприятиями Пользователю товаров (работ, услуг). Оператором Сервиса является Товарищество с ограниченной ответственностью «PAYBOX.money».

Получатель платежа - юридическое лицо, индивидуальный предприниматель и/или физическое лицо, обладающие полной право - и дееспособностью, согласно действующему законодательству Республики Казахстан, в пользу которого Клиент производит Платеж с использованием Электронных денег.

Поставщик/Партнер - индивидуальные предприниматели или юридические лица являющиеся участниками СЭД, осуществляющие предпринимательскую деятельность и принимающие электронные деньги от других участников СЭД - физических лиц в качестве оплаты предоставляемых услуг и/ или поставляемых товаров, в том числе ранее оплаченных соответствующим лицам, с которыми у Поставщика заключено Агентское соглашение на прием в их пользу платежей.

Пользователь Платежного сервиса «PAYBOX.money» (Пользователь) - физическое лицо, обладающее полной дееспособностью в соответствии с действующим законодательством Республики Казахстан, заключившие с оператором Системы Договор об использовании Платежного сервиса «PAYBOX.money» посредством акцепта условий Публичной оферты ТОО «PAYBOX.money» об использовании Платежного сервиса «PAYBOX.money». Клиент и Пользователь могут совпадать в одном лице.

Погашение электронных денег - операция, осуществляемая Эмитентом и /или Оператором (если такие действия предусмотрены подписанным между Эмитентом и Оператором договором) по обмену электронных денег, предъявленных владельцем электронных денег либо подлежащих погашению без их предъявления владельцем в случаях, предусмотренных законами Республики Казахстан, на равную по их номинальной стоимости сумму денег.

Правила - Положение СЭД «PAYBOX.money», Внутренние (Операционные) правила Оператора системы, в которых описаны процессы, необходимые для осуществления/предоставления Банком Клиенту Услуги в соответствии с настоящей Офертой.

Размер денежного требования - объем денежных средств, в размере которого Клиент вправе предъявлять Банку требования о выпуске Электронных денег в целях осуществления Платежей с их использованием.

Распоряжение об осуществлении Платежей с использованием Электронных денег - документ вэлектронной форме, содержащий указание Клиента на Получателя платежа, Размер денежного требования и реквизиты документа, являющегося основанием для получения денежных средств Получателем платежа, передаваемого с использованием технических средств по электронным каналам связи, составленного в соответствии с нормами установленными законодательством РК.

Тарифы Банка - тарифы/комиссии за выпуск, использование и погашение электронных денег (в том числе иные платы за дополнительные услуги), которые Банк вправе взимать в размере, котором размещены на WEB- сайте Банка.

Терминал - программно-технические комплексы различных типов, в том числе pos-терминалы, стационарное оборудование, мобильные устройства карманного типа, переносные терминалы и кассовыеаппараты, а также расчетный web-сервер для авторизации Транзакций в сети Интернет (платежный шлюз).

Точка приема платежей - обособленные подразделения Банка и/или Партнера, осуществляющие деятельность по приему платежей с участием уполномоченного представителя Банка и/или Партнера.

Услуга - услуга, оказываемая Банком/Оператором СЭД в рамках настоящей Оферты Клиенту, заключающаяся в организации и осуществлении выпуска, погашения и использовании Клиентом Электронных денег при совершении Платежей.

Участники Системы - Стороны Договора (Клиент и Банк), а также иные лица, принимающиенепосредственное участие в процессе осуществления Платежей с использованием Электронных денег, у которых в соответствии с заключенным договором возникает право или обязательство по передаче, приему, использованию, приобретению или реализации Электронных денег в рамках СЭД «PAYBOX.money».

Электронная квитанция о выпуске электронных денег (электронная квитанция) - документ, сформированный в электронном виде в форме, размещаемый в интерфейсе электронного кошелька Клиента при выпуске электронных денег, содержащий обязательные реквизиты, установленные законодательством Республики Казахстан, с содержанием которого также возможно ознакомиться на WEB-сайте Банка.

Электронные деньги - безусловные и безотзывные денежные обязательства Эмитента электронных денег, хранящиеся в электронной форме и принимаемые в качестве средства платежа в системе электронных денег другими участниками системы. Выпуск Электронных денег осуществляется Банком в электронной форме, после получения денег от физических лиц - Клиентов в сумме, равной номинальной стоимости принимаемых на себя обязательств. Выпускаемые в рамках Договора Электронные деньги могут быть использованы Клиентом только при осуществлении Платежей в пользу Получателя платежа и оплате сопутствующих расходов.

Электронный кошелек «PAYBOX.money» (Электронный кошелек) - учетная запись Пользователя в Платежном сервисе «PAYBOX.money», обеспечивающая посредством совокупности программно-технических средств (включая, но не ограничиваясь: web-интерфейс, мобильные приложения и приложения для планшетных компьютеров, программное обеспечение Терминалов и пр.) хранение Электронных денег Клиента и/или доступ Клиента к Электронным деньгам в целях осуществления Платежей с ихиспользованием. Порядок регистрации Электронного кошелька определяется Публичной офертой ТОО «PAYBOX.money» об использовании Платежного сервиса «PAYBOX.money». Пользователь имеет право единовременно зарегистрировать не более одного Электронного кошелька на один Абонентский номер.

Блокирование электронного кошелька - полный или временный запрет на использование электронных денег, хранящихся в электронном кошельке владельца электронных денег.

Агент эмитента электронных денег (далее - агент) - юридическое лицо, осуществляющее деятельность по приобретению электронных денег у эмитента и владельцев - физических лиц и/или реализации электронных денег владельцем – физическим лицам для последующей их реализации физическим лицам на основании договора, заключенного с эмитентом.

Процедура безопасности - комплекс организационных мер и программно-технических средств защиты информации, предназначенных для удостоверения прав владельца электронных денег на использование электронных денег и обнаружения ошибок и/или изменений в содержании передаваемых и получаемых электронным способом сообщений (далее - электронное сообщение) при использовании электронных денег.

Обменные операции с электронными деньгами - операции по обмену электронных денег, выпущенных одним эмитентом, на электронные деньги другого эмитента, являющегося участником другой системы электронных денег.

Аутентификация - процесс подтверждения идентификационных данных участником СЭД.

Аутентификационные данные - логин и пароль, присвоенные пользователю при регистрации в СЭД.

Идентификация Клиента - установление личности физического лица - владельца электронных денег на основании документа, удостоверяющего его личность.

Авторизация - разрешение Оператора на проведение владельцем электронных денег операций с

использованием электронных денег в СЭД, включая предоставление доступа в Личную Кассу владельца. Идентификационная информация - информация о пользователе, включающая ФИО пользователя, номер документа, удостоверяющего личность, дату выдачи данного документа, номер принадлежащей

пользователю Личной Кассы.

Статус участника СЭД - тип пользователя СЭД (Оператор, Эмитент, Агент, Поставщик, Клиент) взависимости от которого, участник СЭД получает определенные права, соответствующие данному типу (статусу).

В случае если текст настоящей Оферты не содержит однозначного толкования какого-либо термина, Клиент обязуется руководствоваться в первую очередь толкованиями, приведенными на Сайте СЭД.

Как быстро исправить ошибку 401 (5 методов) — WordPressify

Страница с ошибкой при обращении к WordPress-сайту всегда вызывает неудобства, вне зависимости от того, ваш это сайт или чужой. Как и в случае со многими другими кодами ответов HTTP, ошибка 401 не содержит детальных данных для диагностики и решения проблемы.

Ошибка 401 может появиться в любом браузере. В большинстве случаев ее легко решить.

В этой статье мы расскажем, что означает 401 ошибка, почему она происходит, и какие методы ее устранения существуют.

Итак, приступим!

Код ошибки 401 – что это?

Коды состояния HTTP 400 возникают в случае проблем с выполнением запросов. В частности, ошибка 401 появляется, когда браузер отказывает вам в доступе к странице, которую вы хотите посетить.

В результате вместо загрузки страниц браузер выведет сообщение об ошибке. Ошибки 401 могут возникать в любом браузере, потому отображаемое сообщение может варьироваться.

К примеру, в Chrome и Edge вы, скорее всего, увидите иконку бумаги с простым сообщением о том, что запрашиваемая страница не отвечает. Вы увидите фразу «HTTP Error 401». Вам будет предложено связаться с владельцем сайта, если ошибка не пропадет:

В иных случаях и в других браузерах вы можете получить менее дружелюбное предупреждение. К примеру, может выводиться пустая страница с сообщением «401 Authorization Required»:

Другие вариации текста:

  • HTTP 401 Error – Unauthorized
  • 401 Unauthorized
  • Access Denied

Эти ошибки часто появляются на сайтах, где требуется вводить данные для входа. В большинстве случаев это означает, что что-то не так с учетными данными. Возможно, браузер перестал считать их действительными.

Эта ошибка похожа на HTTP 403 Forbidden Error, когда доступ к сайту для пользователя запрещен. Однако, в отличие от ошибки 403, сообщение об ошибке 401 указывает, что процесс аутентификации завершился неудачно.

Код ошибки передается через заголовок WWW-Authenticate, который отвечает за определение метода аутентификации, используемого для предоставления доступа к веб-странице или ресурсу.

Что вызывает ошибку 401

Если вы столкнулись с кодом ошибки в кодах 400, вы должны знать, что проблема произошла на стороне клиента (либо на стороне браузера). Случается, что виновником проблемы является браузер, но так бывает не всегда. Об этом мы еще расскажем позже.

Ошибки 401 возникают на ресурсах с ограниченным доступом – к примеру, на страницах, защищенных паролем. Потому можно предположить, что причина проблемы связана с данными аутентификации.

Устаревшие Cookie и кэш браузера

Одной из наиболее распространенных причин возникновения ошибки 401 является то, что кэш и файлы cookie вашего браузера устарели, что не позволяет выполнить авторизацию. Если ваш браузер использует недействительные данные для авторизации (либо вообще их не использует их), сервер отклонит запрос.

Несовместимые плагины

Также бывают ситуации, когда ошибка вызвана несовместимостью плагинов или какими-либо сбоями в них. К примеру, плагин безопасности может ошибочно принять вашу попытку входа за вредоносную активность, а потому будет возвращена ошибка 401 для защиты страницы.

Неверный URL или устаревшая ссылка

Бывает, что источником проблемы является незначительная оплошность. К примеру, был неверно введен URL, ссылка была устаревшей и т.д.

Как исправить ошибку 401 (5 методов)

Теперь, когда мы разобрались с причинами ошибки 401, пришло время обсудить, как ее устранить.

Давайте рассмотрим 5 методов, которые вы можете использовать.

  1. Проверьте ваш URL.

Начнем с самого простого потенциального решения: убедитесь, что вы использовали верный URL. Это может выглядеть банально, но 401 ошибки нередко появляются, если URL-адрес был введен неправильно.

Еще один вариант: ссылка, которую вы использовали для перехода на запрашиваемую страницу, указывает на неправильный URL. К примеру, ссылка устарела, ведет на страницу, которой больше нет (и редиректов не задано).

Стоит тщательно перепроверить URL-адрес, который вы использовали. Если вы набирали адрес самостоятельно, убедитесь, что все написано безошибочно. Если вы переходили по ссылке, убедитесь в том, что она ведет на страницу, к которой вы хотите получить доступ (либо попробуйте перейти на эту страницу непосредственно через сайт).

  1. Почистите кэш браузера.

Кэш браузера предназначен для улучшения процесса взаимодействия с сайтами в сети за счет сокращения времени загрузки страниц. К сожалению, иногда это может вести к нежелательным последствиям.

Как мы уже говорили выше, одной из распространенных причин появления ошибки 401 являются устаревшие или неправильные данные кэша или cookies. Потому, если URL введен верно, следующий шаг – чистка кэша браузера.

В итоге вы удалите любую недействительную информацию, которая хранится локально в вашем браузере и может приводить к прерываниям процесса аутентификации.  Аналогично, файлы cookie вашего браузера могут содержать аутентификационные данные, которые нужно обновить.

Если вы пользуетесь Chrome, вам нужно щелкнуть по иконке с меню в правом верхнем углу браузера и выбрать пункт Settings. В разделе «Privacy and security» нажмите «Clear browsing data:»

Далее вводим URL требуемого сайта и очищаем для него данные.

В других браузерах процесс очистки кэша и cookie может отличаться. К примеру, в Firefox нужно щелкать по иконке с библиотекой и выбирать History > Clear Recent History:

Информацию по остальным браузерам вы можете найти в поисковиках.

  1. Очистка DNS.

Еще один метод, который вы можете попробовать для устранения ошибки 401 – это очистка DNS. Эта причина встречается относительно редко, но стоит попробовать и такой подход, особенно если первые два ничего не дали.

Чтобы очистить DNS, перейдите в Windows к меню «Пуск» и там уже введите в строку поиска cmd. Нажмите Enter. Откроется командная строка. Далее вставьте команду ipconfig/flushdns, после чего снова нажмите Enter.

Если вы пользуетесь Mac, вы можете открыть командную строку следующим образом: Finder > Applications > Utilities > Terminal.

Введите команду sudo killall -HUP mDNSResponder и нажмите Enter. Затем вы можете обновить страницу, чтобы посмотреть, пропала ли ошибка 401 или нет.

  1. Деактивируйте ваши плагины

Проблема может возникать и по вине плагинов.

Некоторые плагины, особенно связанные с безопасностью, могут выдавать ошибку 401 при подозрении на вредоносную активность. Также у них могут быть проблемы с совместимостью. Потому лучше всего деактивировать все плагины и посмотреть, будет ли страница работать.

Вы можете деактивировать все плагины разом, перейдя в раздел Plugins > Installed Plugins в консоли WordPress. Выберите все плагины и в меню Bulk Actions задайте Deactivate, после чего щелкните по кнопке Apply:

После этого попробуйте перезагрузить страницу с ошибкой. Если ошибка пропала, вы можете вручную по одному активировать плагины заново, чтобы выявить виновника всех бед.

Далее вы уже можете либо удалить плагин, либо написать его разработчикам, чтобы они предоставили рабочее решение.

  1. Проверьте заголовок WWW-Authenticate

Если проблема все еще остается, то в таком случае она может быть связана с ошибками на сервере. А значит, исправить ее будет чуть сложнее.

Как мы уже писали ранее, ответ 401 передается через заголовок WWW-Authenticate, который отображается как “WWW-Authenticate: <type> realm=<realm>”. Он включает в себя строки данных, указывающие на то, какой тип аутентификации требуется для предоставления доступа.

Вам нужно посмотреть, был ли отправлен ответ в WWW-Authenticate, а точнее какая схема аутентификации была использована. По крайней мере, это позволит вам приблизиться на один шаг к решению.

Перейдите на страницу с ошибкой 401 и откройте консоль разработчика в Chrome. Вы можете щелкнуть правой кнопкой мыши на странице и выбрать Inspect (Ctrl+Shift+J).

Далее перейдите на вкладку Network и перезагрузите страницу. Это позволит сгенерировать список ресурсов. Выберите заголовок Status, чтобы отсортировать таблицу, и найдите код 401:

Выберите данную запись, после чего перейдите на вкладку Headers. В Response Headers найдите заголовок WWW-Authenticate:

Информация, представленная в заголовке ответа, в частности, в схеме аутентификации, даст вам больше сведений о том, что произошло, и укажет на решение. Это позволит вам понять, какой тип аутентификации требуется серверу.

К примеру, в приведенном выше примере мы видим, что схема аутентификации задана как «Basic». Это означает, что запрос аутентификации требует только ID и password. Для получения более подробной информации и инструкций мы рекомендуем обратиться к HTTP Authentication Scheme Registry.

Источник: kinsta.com

Что за ошибка?

Сейчас, в век интернета, огромный процент всех авиабилетов, да и не только их, покупается с помощью банковской карточки. Это самый легкий и доступный способ для оплаты online. Но итогда возникают ошибки, которые препятствуют оплате. Все ошибки с цифрами, к примеру, ошибка 05, возникают на стороне банка. Для вашего удобства мы решили разобрать самые частые ошибки при оплате, чтобы вы смогли понять откуда идет ошибка и куда нужно обращаться:

Ошибка 04, 07, 36, 42, 96 - Карта заблокирована.

Ошибка 05 - Транзакция отклонена банком, выпустившим карту, обратитесь в свой банк.

Ошибка 12 - Недействительная транзакция, перепроверьте данные.

Ошибка 19 - Ошибка авторизации.

Ошибка 21 - Ошибка аутентификации.

Ошибка 51 - Недостаточно средств на карте.

Ошибка 54 - Истек срок действия карточки либо срок карты введен неверно.

Ошибка 57 - Отказано держателю карточки. Вашей картой нельзя делать интернет покупки. Обратитесь в свой банк. Либо неверные введенные данные.

Ошибка 61 - Сумма превышает допустимый лимит.

Ошибка 91 - Эмитент недоступен или банк, выпустивший Вашу карту, временно не доступен. Попробуйте оплатить позже. Либо обратитесь в Банк, выпустивший Вашу карту.

Ошибка 96 - Если карта ККБ- не установлен 3DSecure SecureCode. В других случаях проблема на стороне Эмитента (банка, выпустившего карточку).

Ошибка 192 - Проверка 3DSecure/Securecode недоступна, попробуйте воспользоваться другим браузером/устройством. Если ошибка повторяется, переустановите пароль.

Ошибка 193 - Ошибка в обслуживании карты. Убедитесь что верно вводите номер карты. Если ошибка повторяется обратитесь в службу поддержки.

90,000 ePUAP - Зона клиентов

Информационная оговорка относительно обработки персональных данных на основании юридического обязательства, возложенного на администратора (обработка в соответствии с Законом от 17 февраля 2005 г. о компьютеризации деятельности организаций, выполняющих общественные задачи) - ePUAP

Личность администратора

Администратором данных является министр оцифровки, расположенный в Варшаве (00-060) на ул.Królewska 27, ответственная за обеспечение функционирования ePUAP.


Контактные данные администратора

С администратором - министром оцифровки - можно связаться:

Контактные данные уполномоченного по защите персональных данных

Администратор - министр оцифровки назначил сотрудника по защите данных, с которым можно связаться по адресу электронной почты [email protected] или отправив корреспонденцию на адрес места администратора.

С сотрудником по защите данных можно связаться по всем вопросам, касающимся обработки личных данных и осуществления прав, связанных с обработкой данных, которые остаются в сфере деятельности министра оцифровки.

Цели обработки и правовая основа

Ваши данные будут обработаны для управления вашей учетной записью ePUAP и использования этой учетной записи:

  • для реализации онлайн-сервисов, которые были доступны на платформе ePUAP, и сервисов на платформе гражданина.gov.pl, связанный с учетной записью пользователя ePUAP,
  • в той мере, в какой это предусмотрено положениями общеприменимого законодательства, включая подачу заявлений и заявлений на основе электронных форм, позволяющих предоставлять государственные услуги, и получение корреспонденции, доставляемой государственными организациями.

Основанием для обработки данных являются:

  • Арт. 6 сек. 1 лит. c Постановления Европейского парламента и Совета (ЕС) 2016/679 от 27 апреля 2016 г.о защите физических лиц в отношении обработки персональных данных и о свободном перемещении таких данных, а также об отмене Директивы 95/46 / EC (GDPR),
  • Закон от 17 февраля 2005 г. о компьютеризации деятельности организаций, выполняющих общественные задачи - ст. 19а абзац. 1 и 2
  • Распоряжение Министра оцифровки от 5 октября 2016 г. об объеме и условиях использования электронной платформы для оказания услуг государственного управления.
Получатели данных или категории получателей данных

Получателем данных, обрабатывающих данные, является Центральный ИТ-центр со штаб-квартирой в Варшаве по адресу Aleje Jerozolimskie 132-136, 02-305 Варшава, предоставляющий услуги по обслуживанию и развитию ePUAP и оказывающий пользователям помощь в объеме, необходимом для выполнения этих задач.

Наряду с учетной записью ePUAP автоматически создается отдельная учетная запись в системе, доступной по адресу https: // pz.gov.pl/, который используется для аутентификации пользователя ePUAP. Данные для входа идентичны предоставленным при создании учетной записи на https://epuap.gov.pl/.
В рамках учетной записи на pz.gov.pl пользователь может указать для этой учетной записи другой номер мобильного телефона и адрес электронной почты, чем для учетной записи ePUAP.
Если вы укажете номер PESEL при создании учетной записи, ваши личные данные (имя, фамилия, номер PESEL, номер мобильного телефона и адрес электронной почты) также будут обработаны в процессе подтверждения доверенного профиля.

Это означает, что ваши личные данные могут быть доступны организациям с правом подтверждения доверенного профиля 1 , то есть:

    90 034 консулов, 90 035
  • воеводства,
  • налоговая служба,
  • в Учреждение социального страхования,
  • 90 034 лица с согласия министра, ответственного за компьютеризацию (в настоящее время министр по цифровизации), подтвердят доверенный профиль в точке подтверждения.

Раскрытие информации произойдет только после предоставления номера PESEL или идентификатора пользователя учетной записи, связанной с автоматически поданным заявлением.
Полный список точек, подтверждающих доверенные профили, доступен на сайте pz.gov.pl.


Срок хранения данных

Данные учетной записи пользователя ePUAP будут обрабатываться до тех пор, пока эта учетная запись не будет удалена:
1) самим пользователем;
2) или в результате запроса неиспользуемых счетов (т.е. тех, которые не использовались более 3 лет), проведенного министром, ответственным за компьютеризацию.Такое удаление может произойти после отправки двойного уведомления на адрес электронной почты, связанный с этой учетной записью.

Права субъектов данных

У вас есть право доступа к своим данным и право требовать их исправления. Это возможно после аутентификации в учетной записи ePUAP, созданной пользователем способом, установленным пользователем этой учетной записи.

Если вы не можете пройти аутентификацию в ePUAP, чтобы получить доступ, исправить или удалить данные самостоятельно, запрос на изменение или удаление данных должен быть выражен в форме, позволяющей однозначно идентифицировать запрашивающего и связать с данными Учетная запись ePUAP, к которой относится запрос.

В любое время пользователь имеет право:

  • просматривать персональные данные, обработанные под созданной им учетной записью,
  • для исправления этих данных и
  • удалите некоторые из них или полностью удалите учетную запись ePUAP - используя команду «удалить учетную запись», доступную в опции управления учетной записью.

Изменение данных учетной записи или удаление учетной записи не приведет к:

  • изменению и удалению данных учетной записи доверенного профиля, который был автоматически настроен в системе, доступной на веб-сайте pz.gov.pl, а также изменения и удаления данных доверенного профиля, если они были подтверждены (соответствующий информационный пункт доступен по этой ссылке),
  • изменения и удаления данных, переданных государственным организациям в рамках использования общедоступных услуг в ePUAP, поскольку администраторами этих данных являются те публичные организации, которые обрабатывают полученные данные в объеме и в течение периода, установленных законом, применимым к сбору и хранение документации, отражающей соответствующий процесс рассмотрения дел (в соответствии с положениями, требующими от этих организаций предоставлять эту документацию с соответствующими записями, хранением и защитой в соответствии со ст.6 Закона от 14 июля 1983 г. о государственных архивных ресурсах и архивах).
Право на подачу жалобы в надзорный орган

Вы также имеете право подать жалобу в надзорный орган президента Управления по защите личных данных, занимающийся защитой личных данных в государстве-члене вашего обычного проживания, работы или места предполагаемого нарушения.

Президент Управления по защите персональных данных (PUODO)
ул.Оценки 2
00-193 Warszawa
Подробная контактная информация Управления по защите личных данных доступна по этой ссылке.


Информация о свободе или обязанности предоставлять данные

Предоставление данных является добровольным, однако это условие для использования ePUAP. Непредоставление данных приведет к невозможности предоставления услуг в рамках ePUAP.

90 135

1 Вышеупомянутые лица, имеющие право подтвердить доверенный профиль, не являются получателями персональных данных в смысле ст.4 пункт 9 GDPR

.

Вход в сервис Your e-PIT и ошибка аутентификации

Аутентификация Ваш e-PIT: ошибка, проблема, что делать?

Чтобы отправить декларацию НДФЛ через службу Министерства финансов Ваш e-PIT, , сначала необходимо войти в систему на налоговом портале Ваша электронная налоговая служба по адресу taxki.gov.pl. Мы даем советы о том, как войти в службу Your e-PIT, как бороться с ошибками входа и как бороться с другими e-PIT.

Your e-PIT - как войти?

Вход в вашу электронную налоговую службу Министерства финансов будет происходить через новый профиль - Ваша электронная налоговая служба.Чтобы отправить свой e-PIT, вы должны войти в электронный офис. Альтернативой будет отправка декларации напрямую через приложение e-pity.pl, что позволит авторизовать декларацию.

Существует несколько способов входа в электронную налоговую кассу и отправки деклараций в сервисе Your e-PIT в случае расчетов за 2021 год (декларация подается в 2022 году). Войти в систему можно через веб-сайт Министерства финансов: taxki.gov.pl. или прямо из программы e-pity.
В приложении e-pity, которое на данный момент является только настольной версией для Windows, можно войти в систему, используя доверенный профиль.
Вход в службу Your e-PIT (электронная налоговая служба) осуществляется одним из следующих способов:
1. Прежде всего, - доверенный профиль ePUAP, доступный на веб-сайте ePUAP: https: / /pz.gov.pl / pz / index.
2. Во-вторых, - доверенный профиль ePUAP, зарегистрированный в системе электронного банкинга.
Осторожно!
Если вы решите зарегистрировать свою учетную запись ePUAP до заполнения e-pita, возможно, вы не сможете сразу использовать доверенный профиль.В результате может оказаться, что вам придется подождать, пока данные будут обработаны, и только по истечении этого времени вы сможете свободно использовать доверенную подпись ePUAP. Альтернативой на этом этапе является передача данных из вашей информации о PIT от плательщиков (работодателей) напрямую в программу e-pity, минуя услугу Your e-PIT и заселяясь в программе. Ожидание авторизации может занять намного больше времени, чем ввод данных.
3. В-третьих, услуга mObywat - активируется с помощью доверенного профиля - с помощью QR-кода на смартфоне налогоплательщика,
4.В-четвертых, с использованием e-ID налогоплательщика
5. В-пятых, - ввод данных авторизации налогоплательщика, т.е .:

  • Номер PESEL (или NIP и дата рождения),
  • 90 044 сумма дохода, указанная в любой поданной в 2021 году декларации по НДФЛ на 2020 год, 90 045
  • одна из сумм выручки за 2021 год, указанная в информации от плательщиков - ПИТ-11, ПИТ-8С,
  • 90 044 сумма переплаты / возврата налога по декларации за 2020 год (включая сумму переплаты / к уплате из PIT-40A).

Загрузите, проверьте и оплатите свой e-PIT в программе e-pity ®

Проверьте свой e-PIT. Войдите в систему и загрузите заранее подготовленную электронную PIT с портала taxki.gov.pl прямо в Программе e-pity. Завершите все свои расходы, надбавки и отчисления - попробуйте снизить налог. Оплатите e-PIT и отправьте электронную декларацию, и вы получите возмещение не позднее 45 дней.
Это лучший способ получить свой e-PIT - авторизуйтесь, загрузите и проверьте.Оплата электронных налогов онлайн >>

Ошибка входа в систему Ваш e-PIT, проблема аутентификации в вашей e-PIT

Независимо от того, входите ли вы в систему с авторизационными данными налогоплательщика или с использованием доверенной подписи, при входе в службу вашей электронной PIT могут возникнуть ошибки и проблемы. В такой ситуации не оставляйте PIT без галочки !!!

Если вы хотите быстро рассчитаться по налогам - проще всего ввести данные из информации от ваших плательщиков (PIT-11) прямо в программе e-pity.Благодаря этому решению вы сэкономите время, которое тратите на объяснение, почему вы не можете войти в службу Your e-PIT.

Проблема (или ошибка) при входе в Ваш профиль e-PIT, предоставленный Министерством финансов, может заключаться в следующем:

  • у вас может не быть НДФЛ за прошлый год, и вы не помните суммы за этот год - без ввода правильных сумм из прошлогодней декларации вы не будете производить расчет с помощью своей электронной НДФЛ,
  • вы не получили PIT-11 или PIT-8C (например,работодатель забыл об этом) - вы не будете оплачивать налоговую декларацию через свой e-PIT,
  • вы вводите данные о доходах из прошлогодней декларации НДФЛ, но вы подали корректирующую декларацию, и сумма дохода была изменена - в этом случае перепишите суммы из окончательной декларации НДФЛ (исправленной), а не из исходная декларация - даже если вы уже внесли исправления в следующем году, например, в 2021 году,
  • вы вводите сумму доходов за предыдущий год по множеству деклараций НДФЛ - вы ошиблись - для авторизации используйте сумму дохода по одной декларации НДФЛ за предыдущий год,
  • вы вводите доход только из одного источника, напримерс PIT-11 за предыдущий год - вы ошиблись - используйте сумму всех доходов из вашей годовой декларации PIT (сводку можно найти в конце таблицы, в которой вы указали источники своих доходов),
  • вы управляете компанией, вы являетесь партнером партнерства, ведущего бизнес - тогда вы не войдете в свой профиль e-PIT, даже если у вас есть другой доход, выплачиваемый через плательщика;
  • у вас есть специальные отделы сельскохозяйственного производства (рассчитанные как на основании налоговых книг, так и стандартов - из приложения к Закону о PIT) - вы не войдете в свой профиль e-PIT, даже если у вас есть другой доход, рассчитанный через плательщик;
  • , вы уже закрыли свой банковский счет или возврат налога был произведен почтовым переводом, и вы не знаете возвращенную вам сумму - вы не можете войти в службу Twój e-PIT,
  • вы указываете сумму возврата налога, переданную вам почтовым переводом - помните, что это сумма, полученная из декларации PIT, и в случае почтового перевода взимается стоимость услуги, поэтому возвращенная вам сумма будет быть меньше исходной суммы,
  • вы заселяетесь впервые - в этом случае вы вообще не можете использовать логин в сервисе Your e-PIT через учетные данные,
  • В вашей налоговой декларации было 0 злотых - в этом случае вы вообще не можете использовать логин в сервисе Your e-PIT через свои учетные данные,
  • Ваша переплата по налогу составила 0 злотых - в этом случае вы вообще не можете использовать логин в сервисе Your e-PIT через свои учетные данные,
  • вы не получили возмещение или переплату, но вы получили возмещение неиспользованного налогового кредита на ребенка - в этом случае вы можете использовать услугу «Ваша электронная подоходный налог» - но вы входите в систему на основании суммы просемейного налога. возвращен кредит, а не возвращаемая сумма налога (потому что это 0 злотых),
  • в предыдущем году, вы рассчитались совместно со своим супругом - вы должны указать свой собственный доход, а не общий доход, это также относится к ситуациям, когда вы хотите урегулировать счета вместе со своим супругом через электронную PIT,
  • Ваш (а) супруг (а) уже подал налоговую декларацию и указал, что вы рассчитываете совместно - тогда вы не можете подать декларацию самостоятельно, потому что ваш НДФЛ уже был переведен в налоговую инспекцию вместе с вашим супругом (через его профиль на портале Your e-PIT ).
  • Вы трижды ошиблись при вводе данных в любой из пунктов авторизации - право входа будет приостановлено на 24 часа.

Также помните, что даже после входа в систему у вас может не быть права на уплату налогов в вашей службе e-PIT. В нестандартных и сомнительных ситуациях безопаснее самостоятельно составить налоговую декларацию с использованием данных плательщиков, чем использовать для этого сервис Минфина.

Что делать в случае ошибки при входе в сервис Your e-PIT?

Если вы не можете войти в свою службу e-PIT, используя свои данные авторизации, вы можете рассмотреть возможность регистрации доверенного профиля ePUAP и использования этой формы входа в систему, или вы можете выбрать ввод данных PIT-11 или PIT-8C. себе за годовой расчет в е-пьяном виде.Помните, что как при входе в систему, так и при вводе данных вы должны использовать информацию, предоставленную плательщиками.

Чтобы войти в систему через ePUAP, вы должны сначала создать учетную запись пользователя (доверенный профиль). Это делается одним из следующих способов:

  • Через сайт https://pz.gov.pl/pz/index выполните следующие действия:
    шаг 1 : регистрация - настройка доверенного профиля через Интернет;
    шаг 2 : авторизация профиля - то есть физическое посещение объекта, где сотрудник будет сравнивать данные профиля с личными данными (авторизация происходит в одной из 1500 точек по всей Польше; эти точки доступны по адресу https: // pz.gov.pl/pz/confirmationPointAddressesList,
  • Через веб-сайт https://pz.gov.pl/pz/index с использованием квалифицированной подписи - затем действуйте следующим образом
    шаг 1 : регистрация - настройка доверенного интернет-профиля;
    step 2 : авторизация с квалифицированной подписью - опция доступна только при наличии у налогоплательщика такой (оплаченной) квалифицированной подписи; в таком виде нет необходимости идти в авторизирующий офис.
  • Настройка учетной записи ePUAP в собственном электронном банке (эта опция применима только к выбранным банкам) - требуется регистрация в банковском профиле; процедура требует сначала входа в свой банковский счет и получения там авторизации профиля ePUAP

В вашем профиле e-PIT нет декларации

Если первичная декларация не была составлена ​​, то обязанность налогоплательщика - рассчитаться самостоятельно - подготовить НДФЛ и подать ее не позднее конца апреля .В случае просрочки налогоплательщик будет наказан за несвоевременную уплату налога.

Программа e-pity предлагает комплексную возможность подготовить декларацию не только PIT-37 или PIT-38, но также: PIT-36, PIT-36L, PIT-28 и PIT-39. Он также позволяет использовать данные , считанные из службы Your e-PIT, для подготовки оставшихся налоговых деклараций. Следовательно, если вы можете рассчитываться по счетам через свою электронную PIT и дополнительно иметь другой доход, это означает, что данные из PIT-37 должны быть перенесены в другую налоговую декларацию - в программе e-pity вы заполните все эти декларации , автоматически передавая данные или данные, загруженные один раз, введенные в нашу программу и надежно сохраненные на Drive e-pits.

Подробнее, почему стоит проверить или оплатить свой e-PIT самостоятельно >>

.

Устранение неполадок подключения к базе данных - ArcGIS Insights

Подключения к базе данных поддерживаются в Insights in ArcGIS Enterprise и Insights Desktop.

При создании нового подключения к базе данных или при попытке доступа через существующее подключение к базе данных ArcGIS Insights может не подключиться к базе данных.

Если есть проблема с подключением, отображается одно из следующих сообщений:

  • Сообщение о неверных учетных данных.Убедитесь, что имя пользователя и пароль, предоставленные для этого подключения, верны, это означает, что было введено неправильное имя пользователя или пароль.
  • Сообщение Неверный хост. Убедитесь, что для этого подключения указано правильное имя сервера и что хост доступен, это означает, что вы ввели недопустимое имя сервера или номер порта.
  • Сообщение Неверное имя базы данных. Убедитесь, что имя базы данных, указанное для этого соединения, верное, означает, что вы ввели недопустимое имя базы данных или имя экземпляра.
  • Недостаточно прав. Убедитесь, что у пользователя есть соответствующие разрешения для этой базы данных. Это указывает на то, что пользователю базы данных требуются дополнительные разрешения перед созданием соединения между Insights и базой данных.
  • Возникли проблемы. Проверьте свойства соединения или щелкните здесь, чтобы исправить это, используется только для SAP HANA. Это сообщение об ошибке указывает, что один из обязательных параметров недействителен.
  • Сообщение Требуемая библиотека не найдена.Убедитесь, что ваша установка базы данных включает в себя необходимую библиотеку. Щелкните здесь для получения дополнительной информации. Используется, когда необходимая библиотека отсутствует в базе данных Oracle или PostgreSQL. Для Oracle необходимая библиотека - st_shapelib.dll в Windows или libst_shapelib.so в Linux или Unix. Для PostgreSQL необходимая библиотека - st_geometry.dll в Windows или st_geometry.so в Linux.
  • Возникли проблемы. Убедитесь, что свойства подключения необходимо обновить и что все необходимые файлы поставщика были переданы, это указывает на то, что по крайней мере одно свойство подключения к набору данных изменилось или что файл поставщика отсутствует.Обратитесь к администратору базы данных, чтобы определить, какие свойства необходимо обновить, или обратитесь к администратору ArcGIS, чтобы определить, отсутствует ли файл поставщика или нуждается в обновлении.
  • Сообщение «Не удалось подключиться к базе данных» указывает на то, что ошибку не удалось идентифицировать. Наиболее частой причиной этой ошибки являются неверные учетные данные для подключений к Google BigQuery (проект или закрытый ключ) или Snowflake (имя пользователя, пароль или имя хранилища).

Следующий список содержит наиболее частые причины проблем с подключением к базе данных, которые можно исследовать:

  • Неверные свойства подключения, такие как имя пользователя, пароль и номер порта. Убедитесь, что свойства подключения к базе данных верны. Если необходимо внести изменения в существующее соединение с базой данных, вы можете изменить эти свойства, обновив соединение с базой данных.
  • У вас нет прав доступа к базе данных, необходимых для создания соединения.
  • Нет файлов поставщика базы данных или соединитель добавлен неправильно. Для получения дополнительной информации см. Управление типами крепежа.
  • База данных не настроена для приема подключений. Некоторые базы данных требуют дополнительной настройки, чтобы позволить удаленным клиентам подключаться. Например, для баз данных Microsoft SQL Server необходимо включить сетевой протокол сервера для приема подключений по сети.
  • Соединения заблокированы.Администраторы баз данных могут запретить пользователям подключаться к базам данных, когда они выполняют определенные действия по обслуживанию базы данных, такие как их резервное копирование и восстановление, а также выполнение обновлений.
Примечание:

Если у вас возникли проблемы с использованием соединения с базой данных, которое ранее работало в Insights, вам может потребоваться обновить соединение. Удаление соединения с базой данных приведет к невозможности использования всех зависимых наборов данных.Соединения с реляционной базой данных следует удалять только в том случае, если вы уверены, что от них не зависят никакие наборы данных, или если вы хотите намеренно отключить эти наборы данных.


Мнение по этому поводу?

.

Ошибка: «Недействительный пароль хранилища»

Для входа в онлайн-хранилище необходимо сначала войти в свою учетную запись Norton, а затем войти в хранилище Norton Password Manager. Пароль учетной записи Norton отличается от пароля хранилища Norton Password Manager. Пароль вашей учетной записи Norton в первую очередь идентифицирует вас и ваше личное онлайн-хранилище.

Пароль хранилища имеет решающее значение для доступа к данным в хранилище. Пароль хранилища не сохраняется на компьютере пользователя или на каком-либо из серверов Norton для лучшей защиты и безопасности. Поэтому, если вы забудете пароль хранилища, вы не сможете получить доступ к своим данным.

Если у вас есть Norton Password Manager для мобильных устройств с включенной биометрической аутентификацией / Face ID, вы можете сбросить пароль хранилища.

Сброс пароля хранилища с устройства Android

  1. Войдите в Norton Password Manager, используя биометрическую аутентификацию.

  2. На экране Vault коснитесь значка Меню , затем выберите Настройки .
  3. На экране Настройки коснитесь Хранилище .

  4. На экране Vault нажмите кнопку Reset Password .

    Выполните аутентификацию с помощью биометрических данных.

  5. На экране Сброс пароля следуйте инструкциям на экране и коснитесь Сохранить .

Сброс пароля хранилища с устройства iOS

Эта функция доступна только на устройствах с iOS 10 или новее.

  1. Войдите в Norton Password Manager, используя биометрическую аутентификацию.

  2. На экране Vault коснитесь значка Меню , затем выберите Настройки
  3. В окне Настройки коснитесь Хранилище .

  4. На экране Хранилище под ПАРОЛЬ КАЗНАЧЕЙСТВА коснитесь Сброс пароля .

    Аутентификация с помощью Touch ID или Face ID.

  5. На экране Сброс пароля следуйте инструкциям на экране, чтобы сбросить пароль, и коснитесь Сохранить .

Нужна дополнительная помощь?

С помощью этого решения я смог решить проблему.

да Нет

Помогите нам улучшить это решение.

Спасибо за помощь в улучшении.

Что ты хочешь делать сейчас?

Найдите решения или свяжитесь с нами.

Идентификатор документа: v80684438
Операционная система: Windows
Последнее изменение: 11.11.2021

.

диагностик - ваши результаты

Как начать пользоваться счетом постоянного клиента?
Активируйте Карту, которую вы получили в Пункте выдачи. Активация карты - это процесс первого входа в систему, в котором мы попросим вас принять Правила, проверить данные и создать новый пароль, который вы будете использовать для последующих входов в систему.

Какие данные мне понадобятся для активации?
Для активации вам потребуется одноразовый пароль, номер PESEL и контактные данные: номер телефона или адрес электронной почты.

Как активировать карту?
Перейдите на домашнюю страницу и используйте панель входа в систему Учетная запись постоянного клиента :

Введите номер карты постоянного клиента или номер PESEL и пароль для первого входа в соответствующие поля.Вы найдете пароль в документе, выданном в Пункте выдачи, вместе с Картой лояльности. Пароль одноразовый, и вы будете использовать его только для активации Карты.

Я ввел пароль для первого входа в систему. Что дальше?
Следуйте инструкциям на экране.Прочтите на следующем шаге с Положением. Если вы хотите использовать Учетную запись, примите Правила. Затем введите номер PESEL. Благодаря этому мы проверим ваши данные. Если введен правильный номер PESEL, мы перенаправим вас на страницу создания пароля.

Каким условиям должен соответствовать новый пароль?
Ваш новый пароль должен состоять не менее чем из 8 символов, включая прописные буквы, строчные буквы, цифры и специальные символы.
Введите новый пароль в соответствующее поле. Если он соответствует требованиям безопасности, маркеры под коробкой меняют цвет с серого на зеленый. Если все теги зеленые, повторите пароль.
Вы будете использовать свой новый пароль при последующих входах на сайт. Если вы когда-нибудь захотите сменить пароль, легко вы сделаете это после входа в свою учетную запись.
Если вы создали пароль правильно, на экране появится окно, в котором вы заполните контактные данные.

Какие контактные данные мне ввести?
Введите свой адрес электронной почты или номер мобильного телефона. Вы также можете заполнить оба поля.
Теперь нам нужно проверить правильность контактных данных.Для этого мы отправим вам сообщение с кодом.
Благодаря введенным контактным данным вы сможете восстановить доступ к своей учетной записи, если забудете пароль. Вы сможете изменить свои контактные данные после входа в свою учетную запись.
Если вы хотите получать от нас информационный бюллетень, содержащий персонализированную медицинскую информацию, установите флажок Я подписываюсь на информационный бюллетень и принимаю его правила.

Где взять проверочный код?
Мы отправили проверочный код по SMS или электронной почте.
Если на предыдущем шаге вы предоставили обе данные: номер телефона и адрес электронной почты, мы отправим код по электронной почте.
Не можете найти код? Проверьте папку Спам в своей почте.
Помните, что код действителен в течение 10 минут с момента отправки. Если вы не воспользуетесь отправленным кодом в течение этого времени, начните процесс активации Карты с самого начала.

Готово?
да. Теперь вы можете войти в свою учетную запись. Перейдите на страницу авторизации.В панели Счет постоянного клиента введите номер карты или номер PESEL и ваш новый пароль.

.

Проблемы со входом на веб-сайты

Если вы не можете войти на сайт, для которого требуются имя пользователя и пароль, следуйте приведенным ниже инструкциям.

Убедитесь, что для сайта разрешены файлы cookie.

Если вы изменили какие-либо из вышеперечисленных настроек, попробуйте снова войти на сайт.

Файлы cookie этого веб-сайта и временные данные, хранящиеся на вашем компьютере, могут вызывать проблемы. Удалите их и посмотрите, есть ли улучшения:

  1. Щелкните кнопку меню, чтобы открыть панель меню.Нажмите кнопку библиотеки на панели инструментов. (Если вы не видите кнопку на панели, нажмите кнопку меню, затем нажмите кнопку меню.) Щелкните затем панель Просмотреть всю историю Управление историей внизу списка, чтобы открыть окно библиотеки.
  2. В правом верхнем углу окна библиотеки в поле Search History введите имя сайта, для которого вы хотите удалить данные, и нажмите EnterReturn.
  3. В списке результатов щелкните правой кнопкой мыши, щелкните, удерживая клавишу Ctrl, поле сайта, историю которого вы хотите очистить, и выберите.


  4. Закройте окно библиотеки.

Если удаление файлов cookie для проблемного сайта не решает проблему, удалите все файлы cookie, хранящиеся на вашем компьютере, и очистите кеш браузера:

  1. Нажмите кнопку меню, чтобы открыть панель меню. Нажмите кнопку библиотеки на панели инструментов. (Если вы не видите кнопку на панели, нажмите кнопку меню, затем нажмите кнопку меню.)
  2. Щелкните «История» и выберите «Очистить историю просмотров…».
  3. Из раскрывающегося меню Период для очистки: выберите все .
  4. В разделе History выберите Cookies и Cache . Убедитесь, что элементы, которые вы не хотите удалять, не выбраны.
  5. Нажмите кнопку ОК.

Чтобы узнать больше об очистке файлов cookie, данных страниц и очистке кеша в Firefox, см. Очистка файлов cookie и данных сайтов в Firefox.

Некоторые расширения могут вызывать проблемы при входе на веб-сайты. Это особенно актуально для тех расширений, которые предназначены для работы с определенными веб-сайтами. См. Раздел «Устранение неполадок с расширениями и темами».

Некоторые приложения, которые защищают пользователя от сетевых угроз и заботятся о его конфиденциальности, имеют функцию блокировки файлов cookie. Прочтите документацию, прилагаемую к программному обеспечению, или посетите веб-сайт поддержки производителя программного обеспечения и проверьте, включает ли приложение функцию управления файлами cookie и можно ли изменить настройки этой функции.

Если вы не можете войти на сайт после удаления файлов cookie, связанных с сайтом, очистки кеша браузера, отключения расширений и подключаемых модулей и проверки программы безопасности, файл cookie в каталоге вашего профиля может быть поврежден.

Это действие удалит все сохраненные файлы cookie и выйдет из системы со всех сайтов.

  1. Открыть папку профиля:

    • Нажмите кнопку меню, затем выберите Из меню выберите.Откроется вкладка Support Information .
    • В разделе О приложении в строке Профиль каталога Папка щелкните Открыть папку Показать в Finder Открыть каталог. Появится окно, содержащее папку вашего профиля, отобразится папка вашего профиля, отобразится каталог вашего профиля.
  2. Щелкните кнопку меню, затем .Щелкните кнопку меню в верхней части экрана, затем .Щелкните кнопку меню, затем.
  3. Удалить cookies.sqlite и cookies.sqlite-journal.
  4. Перезапустите Firefox.
.

Устранение ошибок при подключении папки «Входящие» к IMAP и SMTP

После подключения папки «Входящие» через IMAP и SMTP вы можете получить ошибку в процессе подключения или в настройках интеграции почты. Чтобы лучше понять, почему произошла ошибка, просмотрите шаги для успешного подключения вашего почтового ящика с помощью IMAP и SMTP:

  1. HubSpot подключается к соответствующему серверу IMAP через указанный порт.
  2. HubSpot входит на сервер IMAP с введенным адресом электронной почты и паролем или с индивидуальным именем пользователя, если оно предоставлено.
  3. HubSpot подключается к соответствующему SMTP-серверу через указанный порт
  4. HubSpot входит на SMTP-сервер с введенным адресом электронной почты и паролем или с индивидуальным именем пользователя, если оно предоставлено.
  5. Чтобы проверить, работает ли ваш почтовый ящик, HubSpot отправляет тестовое сообщение из вашего почтового ящика на адрес BCC вашей учетной записи.

Понимание этого процесса может помочь вам лучше понять, где произошла ошибка и как ее исправить.Например, если вы видите ошибку «Неверные настройки SMTP », это означает, что HubSpot смог успешно подключиться к серверу IMAP и войти на него, но обнаружил ошибку при подключении к серверу SMTP.

В оглавлении справа выберите сообщение об ошибке, чтобы узнать, где произошла ошибка и как ее исправить.

Неверные настройки IMAP

HubSpot не может подключиться к соответствующему серверу IMAP через указанный порт.

  • Убедитесь, что сервер IMAP и порт указаны правильно.Большинство портов IMAP - 993 или 143.
  • .
  • Убедитесь, что сервер соответствует техническим требованиям для соединений через IMAP и SMTP.
  • Ваша ИТ-команда может разрешить подключаться к вашему почтовому ящику только определенным IP-адресам. В этом случае добавьте в список разрешенных IP-адресов, которые HubSpot использует для подключения к вашему почтовому ящику.

Ошибка аутентификации IMAP

Ошибка аутентификации на сервере IMAP. Однако в сообщении об ошибке не указывается, что вызвало сбой аутентификации.

  • Убедитесь, что сервер IMAP и настройки порта верны. Большинство портов IMAP - 993 или 143.
  • .
  • См. Действия в случае НЕСАНКЦИОНИРОВАННОЙ ошибки.
  • Обратитесь к своей ИТ-группе или поставщику услуг электронной почты, чтобы узнать, могут ли они предоставить дополнительную информацию об этих ошибках аутентификации. Некоторые потенциальные случаи включают:
    • Ваша ИТ-команда может разрешить только определенные IP-адреса для аутентификации почтового ящика.В этом случае добавьте в список IP-адресов, которые HubSpot использует для подключения к вашему почтовому ящику.
    • Некоторые серверы возвращают ошибку аутентификации при слишком большом количестве одновременных подключений к почтовому ящику. Узнайте больше об одновременных подключениях, которые HubSpot устанавливает при подключении к вашему почтовому ящику с помощью IMAP.

Ошибка проверки IMAP

HubSpot не смог проверить соединение с соответствующим сервером IMAP на указанном порту.

Неверные настройки SMTP

HubSpot не смог подключиться к соответствующему SMTP-серверу через указанный порт.

Не удалось отправить тестовое электронное письмо

Произошла ошибка при попытке отправить тестовое электронное письмо с вашего почтового сервера. ИТ-специалисты могут разрешить отправлять электронную почту на ваш почтовый ящик только с определенных IP-адресов. В этом случае добавьте в список IP-адресов, которые HubSpot использует для подключения к вашему почтовому ящику.

Несанкционированный

Произошла ошибка аутентификации на вашем сервере, указывающая на то, что учетные данные недействительны. В отличие от других ошибок, эта может возникнуть во время процесса подключения IMAP или SMTP.

  • Подтвердите, что адрес электронной почты и пароль верны.
  • Некоторые серверы требуют индивидуального имени пользователя для входа в систему. Уточните у своего ИТ-отдела, требуется ли в вашей настройке индивидуальное имя пользователя для подключения.
  • Проверьте, требуется ли вашему серверу пароль приложения.
  • Проверьте свой сертификат SSL.
  • Ваша ИТ-команда может разрешить только определенные IP-адреса для аутентификации почтового ящика. В этом случае добавьте в список IP-адресов, которые HubSpot использует для подключения к вашему почтовому ящику.

Неавторизовано - для подключения требуется пароль приложения

Некоторые почтовые клиенты требуют, чтобы пользователи создавали пароль приложения для входа в систему.Следуйте инструкциям вашего провайдера электронной почты, чтобы создать пароль для конкретного приложения, а затем использовать его для входа в систему.

Ниже приведены ссылки на эту документацию для некоторых часто используемых поставщиков:

Unauthorized - SSL-сертификаты не доверяют

Серверы IMAP / SMTP должны иметь сертификаты SSL, подписанные доверенным центром сертификации. Это сообщение об ошибке указывает на то, что сертификат SSL неправильно отформатирован, устарел или подписан нераспознанным центром.

Чтобы войти в систему и продолжить подключение к папке «Входящие», установите флажок « Разрешить незащищенный сертификат» в разделе «Дополнительные параметры ». при подключении к папке «Входящие» с помощью IMAP.

Поскольку методы проверки подлинности, параметры безопасности и доступные протоколы могут различаться в зависимости от сервера электронной почты, вам может потребоваться помощь ИТ-отдела для устранения этих ошибок.Если у вас возникнут какие-либо трудности в процессе подключения по протоколу IMAP, обратитесь к своему ИТ-отделу или администратору после открытия заявки в службу поддержки HubSpot, поскольку ИТ-специалисты могут предоставить подробную информацию, необходимую для решения проблем, к которым HubSpot не может получить доступ.

.

Смотрите также

Только новые статьи

Введите свой e-mail

Видео-курс

Blender для новичков

Ваше имя:Ваш E-Mail: