home *** CD-ROM | disk | FTP | other *** search
/ The CICA Windows Explosion! / The CICA Windows Explosion! - Disc 2.iso / nt / ntkb.zip / NTKB.EXE / Q101 / 3 / 66.TXT < prev   
Text File  |  1993-08-30  |  5KB  |  195 lines

  1. DOCUMENT:Q101366  19-JUL-1993  [W_NT]
  2. TITLE   :INF: Definition and List of Windows NT Advanced User Rights
  3. PRODUCT :Windows NT
  4. PROD/VER:3.10
  5. OPER/SYS:WINDOWS
  6. KEYWORDS:
  7.  
  8. ----------------------------------------------------------------------
  9. The information in this article applies to:
  10.  
  11.  - Microsoft Windows NT operating system, version 3.1
  12.  - Microsoft Windows NT Advanced Server, version 3.1
  13. ----------------------------------------------------------------------
  14.  
  15. The text below defines the advanced user rights that the Windows NT
  16. User Manager controls. To administer these rights, run User Manager
  17. and choose User Rights from the Policies menu. Then choose Show
  18. Advanced User Rights.
  19.  
  20. The advanced user rights are as follows:
  21.  
  22. To Act as Part of the Operating System
  23. --------------------------------------
  24.  
  25. SE_TCB_NAME
  26. SeTcbPrivilege
  27.  
  28. The user can act as a trusted part of the operating system. Some
  29. subsystems have this privilege granted to them.
  30.  
  31. Bypass Traverse Checking
  32. ------------------------
  33.  
  34. SE_CHANGE_NOTIFY_NAME
  35. SeChangeNotifyPrivilege
  36.  
  37. The user can traverse a directory tree even if the user has no other
  38. rights to access that directory. Denies access to users in POSIX
  39. applications.
  40.  
  41. Create a Pagefile
  42. -----------------
  43.  
  44. SE_CREATE_PAGEFILE_NAME
  45. SeCreatePagefilePrivilege
  46.  
  47. The user can create a pagefile.
  48.  
  49. Create a Token Object
  50. ---------------------
  51.  
  52. SE_CREATE_TOKEN_NAME
  53. SeCreateTokenPrivilege
  54.  
  55. The user can create access tokens. Only the Local Security Authority
  56. can have this privilege.
  57.  
  58. Create Permanent Shared Objects
  59. -------------------------------
  60.  
  61. SE_CREATE_PERMANENT_NAME
  62. SeCreatePermanentPrivilege
  63.  
  64. The user can create special permanent objects used in Windows NT, such
  65. as \\Device. For more information, please refer to the book "Inside
  66. Windows NT" (Microsoft Press).
  67.  
  68. Debug Programs
  69. --------------
  70.  
  71. SE_DEBUG_NAME
  72. SeDebugPrivilege
  73.  
  74. The user can debug applications.
  75.  
  76. Generate Security Audits
  77. ------------------------
  78.  
  79. SE_AUDIT_NAME
  80. SeAuditPrivilege
  81.  
  82. The user can generate audit-log entries.
  83.  
  84. Increase Quotas
  85. ---------------
  86.  
  87. SE_INCREASE_QUOTA_NAME
  88. SeIncreaseQuotaPrivilege
  89.  
  90. The user can increase object quotas. Each object has a quota assigned
  91. to it.
  92.  
  93. Increase Scheduling Priority
  94. ----------------------------
  95.  
  96. SE_INC_BASE_PRIORITY_NAME
  97. SeIncreaseBasePriorityPrivilege
  98.  
  99. The user can boost the scheduling priority of a process.
  100.  
  101. Load and Unload Device Drivers
  102. ------------------------------
  103.  
  104. SE_LOAD_DRIVER_NAME
  105. SeLoadDriverPrivilege
  106.  
  107. The user can load and unload device drivers.
  108.  
  109. Lock Pages in Memory
  110. --------------------
  111.  
  112. SE_LOCK_MEMORY_NAME
  113. SeLockMemoryPrivilege
  114.  
  115. The user can lock pages in memory to prevent them from being paged out
  116. into backing store (such as PAGEFILE.SYS).
  117.  
  118. Log on as a Batch Job
  119. ---------------------
  120.  
  121. SECURITY_BATCH_RID
  122. SeBatchSid
  123.  
  124. The user can log on to the system as a batch queue facility. This is a
  125. group identifier (S-1-5-3).
  126.  
  127. Log on as a Service
  128. -------------------
  129.  
  130. SECURITY_SERVICE_RID
  131. SeServiceSid
  132.  
  133. The user can perform security services (S-1-5-4). The user that
  134. performs replication logs on as a service.
  135.  
  136. Modify Firmware Environment Variables
  137. -------------------------------------
  138.  
  139. SE_SYSTEM_ENVIRONMENT_NAME
  140. SeSystemEnvironmentPrivilege
  141.  
  142. The user can modify system environment variables (not user environment
  143. variables).
  144.  
  145. Profile Single Process
  146. ----------------------
  147.  
  148. SE_PROF_SINGLE_PROCESS_NAME
  149. SeProfileSingleProcessPrivilege
  150.  
  151. The user can use Windows NT profiling capabilities to observe a
  152. process.
  153.  
  154. Profile System Performance
  155. --------------------------
  156.  
  157. SE_SYSTEM_PROFILE_NAME
  158. SeSystemProfilePrivilege
  159.  
  160. The user can use Windows NT profiling capabilities to observe the
  161. system.
  162.  
  163. Receive Unsolicited Device Input
  164. --------------------------------
  165.  
  166. SE_UNSOLICITED_INPUT_NAME
  167. SeUnsolicitedInputPrivilege
  168.  
  169. The user can read unsolicited data from a terminal device.
  170.  
  171. Replace a Process Level Token
  172. -----------------------------
  173.  
  174. SE_ASSIGNPRIMARYTOKEN_NAME
  175. SeAssignPrimaryTokenPrivilege
  176.  
  177. The user can modify a process' access token.
  178.  
  179. Additional reference words: 3.10 rights adv
  180.  
  181. =============================================================================
  182.  
  183. THE INFORMATION PROVIDED IN THE MICROSOFT KNOWLEDGE BASE IS
  184. PROVIDED "AS IS" WITHOUT WARRANTY OF ANY KIND.  MICROSOFT DISCLAIMS
  185. ALL WARRANTIES, EITHER EXPRESS OR IMPLIED, INCLUDING THE WARRANTIES
  186. OF MERCHANTABILITY AND FITNESS FOR A PARTICULAR PURPOSE.  IN NO
  187. EVENT SHALL MICROSOFT CORPORATION OR ITS SUPPLIERS BE LIABLE FOR
  188. ANY DAMAGES WHATSOEVER INCLUDING DIRECT, INDIRECT, INCIDENTAL,
  189. CONSEQUENTIAL, LOSS OF BUSINESS PROFITS OR SPECIAL DAMAGES, EVEN IF
  190. MICROSOFT CORPORATION OR ITS SUPPLIERS HAVE BEEN ADVISED OF THE
  191. POSSIBILITY OF SUCH DAMAGES.  SOME STATES DO NOT ALLOW THE EXCLUSION
  192. OR LIMITATION OF LIABILITY FOR CONSEQUENTIAL OR INCIDENTAL DAMAGES
  193. SO THE FOREGOING LIMITATION MAY NOT APPLY.
  194.  
  195. Copyright Microsoft Corporation 1993.